Tylne drzwi LOTUSLITE

Badacze bezpieczeństwa odkryli wyrafinowaną kampanię złośliwego oprogramowania wymierzoną w rząd i instytucje polityczne USA, wykorzystującą aktualne tematy polityczne, aby zwabić ofiary. Aktorzy zagrożeń umieścili archiwum ZIP o nazwie „US now decision what's next for Venezuela.zip” w wiadomościach typu spear phishing, mających na celu przyciągnięcie odbiorców zaniepokojonych ostatnimi wydarzeniami na linii USA–Wenezuela. Po otwarciu archiwum, poprzez boczne ładowanie bibliotek DLL, przestępcy udostępniają backdoora znanego jako LOTUSLITE – metodę wykorzystującą legalne aplikacje do ukrywania złośliwych treści i unikania wykrycia. Nie jest jasne, czy którakolwiek z potencjalnych ofiar została skutecznie zhakowana.

Kampanię z umiarkowanym prawdopodobieństwem przypisano powiązanej z państwem chińskiej grupie cybernetycznej Mustang Panda. Atrybucja ta opiera się na nakładających się podejściach taktycznych i infrastrukturze, wcześniej powiązanej z tą grupą, znaną z ataków motywowanych politycznie i faworyzowania sideloadingu nad dostępem opartym na exploitach.

Mechanizm dostarczania i realizacji

Złośliwy plik ZIP zawiera plik wykonywalny-wabik oraz bibliotekę DLL, która jest uruchamiana poprzez boczne ładowanie bibliotek DLL – niezawodny proces, w którym łagodny proces nieumyślnie ładuje złośliwą bibliotekę. Mustang Panda konsekwentnie stosował tę technikę w poprzednich operacjach, w tym do wprowadzania tylnych furtek, takich jak TONESHELL.

Po uruchomieniu, wszczepiona biblioteka DLL (o nazwie kugou.dll) działa jak niestandardowy backdoor w C++, zaprojektowany do celów szpiegowskich. LOTUSLITE nawiązuje połączenie ze swoim zakodowanym na stałe serwerem Command-and-Control (C2), wykorzystując interfejs API Windows WinHTTP, umożliwiając zdalne wykonywanie poleceń i ekstrakcję danych.

Możliwości tylnych drzwi

LOTUSLITE obsługuje szereg podstawowych operacji, które ułatwiają zdalne sterowanie i rozpoznanie. Należą do nich:

  • Zdalne wykonywanie poleceń poprzez tworzenie i kontrolowanie powłoki CMD
  • Interakcje systemu plików, takie jak wyliczanie katalogów, tworzenie plików i dołączanie danych
  • Zarządzanie stanem sygnału radiowego, które kontroluje komunikację z C2

Oto kompletny zestaw poleceń obsługiwanych przez LOTUSLITE:

  • 0x0A: Inicjuj zdalną powłokę CMD
  • 0x0B: Zakończ działanie powłoki zdalnej
  • 0x01: Wysyłanie poleceń przez powłokę
  • 0x06: Zresetuj stan sygnalizatora
  • 0x03: Wylicz pliki
  • 0x0D: Utwórz pusty plik
  • 0x0E: Dołącz dane do pliku
  • 0x0F: Pobierz status sygnału nawigacyjnego

LOTUSLITE zapewnia również trwałość poprzez zmianę ustawień rejestru systemu Windows tak, aby uruchamiał się automatycznie przy każdym logowaniu użytkownika.

Cechy behawioralne i skupienie operacyjne

Analitycy bezpieczeństwa zaobserwowali, że LOTUSLITE wykazuje podobieństwa w zachowaniu do poprzednich narzędzi wdrożonych przez Mustang Panda, takich jak Claimloader, w szczególności osadzając prowokacyjne ciągi wiadomości, które wspierają działania socjotechniczne. Claimloader sam w sobie jest modułem ładującym biblioteki DLL, używanym do wdrażania innych ładunków Mustang Panda, takich jak PUBLOAD, we wcześniejszych kampaniach.

Ta operacja podkreśla szerszy trend w ukierunkowanym phishingu ukierunkowanym: zamiast polegać na złożonych atakach typu zero-day, zaawansowane, uporczywe grupy cyberprzestępcze często uzyskują dostęp za pomocą społecznie istotnych przynęt w połączeniu z dobrze przetestowanymi metodami wykonywania, takimi jak boczne ładowanie bibliotek DLL. Chociaż LOTUSLITE nie posiada zaawansowanych funkcji unikania ataków, jego proste funkcje Command-and-Control oraz niezawodny przepływ wykonywania czynią go praktycznym narzędziem do długoterminowego szpiegostwa.

Kampania pokazuje, że nawet proste, znane techniki mogą okazać się skuteczne, jeśli połączy się je z inteligentnym targetowaniem i kontekstowo istotnymi przynętami, zwłaszcza w przypadku sieci instytucjonalnych o dużej wartości.

Popularne

Najczęściej oglądane

Ładowanie...