Kineski hakeri koriste Microsoftov alat za zaobilaženje antivirusnog softvera i stvaranje haosa

Earth Preta i Mustang Panda: Vrhunski Kinaški Hakeri koriste Tehnologiju za Izbjegavanje Antivirusnog Softvera

Kineska hakerska grupa poznata kao Earth Preta i Mustang Panda primijećena je kako koristi Microsoft Application Virtualization Injector za izbjegavanje antivirusnih softvera, ubrizgavajući zlonamjerni kod u legitimne procese. Nova istraživanja tima za prijetnje Trend Microa otkrivaju dodatne metode koje ova grupa koristi u svojim napadima.

Korištenje Setup Factory za Izvršavanje Malicioznih Obaveza

Earth Preta ne koristi samo Microsoftove alate, već i alate trećih strana, kao što je Setup Factory — izraditelj instalacijskih programa za Windows — za isporuku i izvršavanje zlonamjernih kodova. Ova grupa se ponajviše fokusira na područje Azijsko-Pacifičkog regiona, a posljednji napadi su usmjereni na Tajvan, Vijetnam i Maleziju.

Kako Napad Počinje

Napad započinje kada Earth Preta provodi spear-phishing napad na žrtvu, istovremeno isporučujući mešavinu legitimnih i zlonamjernih datoteka u ProgramData/session direktorij korištenjem IRSetup.exe. Ova mešavina sadrži legitimnu aplikaciju Electronic Arts (EA) pod nazivom OriginLegacyCLI.exe, koja se koristi za prenosenje modificiranog backdoora TONESHELL, EACore.dll.

Distrakcija kroz PDF Dokument

U isto vrijeme, u prednjem planu se učitava PDF dokument kao mamac kako bi se skrenula pažnja korisnika s izvršavanja zlonamjernog koda. U ovom slučaju, PDF traži suradnju korisnika u navođenju brojeva telefona za dodatak na platformu protiv kriminala koju podržavaju različite agencije za provedbu zakona.

Provjera Antivirusnih Datoteka

Dok se ovo odvija, EACore.dll datoteka provjerava jesu li dva datoteke povezana s antivirusnim programom ESET aktivne na uređaju – ekrn.exe i egui.exe. Ako se bilo koja od ovih datoteka otkrije na sustavu, EACore.dll izvršava funkciju DLLRegisterServer registrirajući se s regsevr32.exe.

Obilaženje Antivirusnog Softvera

Kako bi zaobišli antivirus, zlonamjerni softver koristi MAVInject.exe za iskorištavanje waitfor.exe s ciljem ubacivanja zlonamjernog koda u tekući proces. Funkcija waitfor.exe se koristi za sinhronizaciju procesa ili pokretanje specifične radnje nakon što se primi signal ili komanda, zbog čega je obično ignoriraju antivirusni softver, smatrajući ga legitimnim procesom.

Izravno Ubacivanje Koda

Ako se datoteke povezanih s ESET-om ne otkriju, aktivira se iznimni upravitelj koji uzrokuje da waitfor.exe izravno ubaci zlonamjerni kod koristeći WriteProcessMemory i CreateRemoteThreadEx API-je. Na kraju, zlonamjerni softver uspostavlja vezu s C2 (command and control) serverom koji kontrolira napadač.

Zaključak

Zbog sličnosti ovog napada s drugim kampanjama koje je Trend Micro primijetio, istraživači smatraju da su ovi napadi vezani uz Earth Preta s umjerenom razinom povjerenja. Cyber sigurnost postaje vitalna, a svaka obnova informacija može pomoći tvrtkama i korisnicima da se zaštite od ovakvih sofisticiranih prijetnji.

U današnje vrijeme, svjesnost o ovim tehnikama postaje ključna kako bi se osigurala zaštita od hakerskih napada. Budite informirani, pratite najnovije sigurnosne prakse i zaštitite svoje digitalne prostore.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Imaju li NASA astronauti zarade prekovremeno dok su zarobljeni na ISS-u?

Next Post

Eufyjeva nova pametna brava otvara vaša vrata jednostavnim mahanjem ruke

Related Posts