Notícias de dispositivos móveis, gadgets, aplicativos Android

OilRig: Backdoor C#/.NET nunca visto para atacar uma ampla gama de indústrias

OilRig (APT34) é um grupo iraniano de ciberespionagem ativo desde 2014, visando governos do Oriente Médio e vários setores como: –

  • Químico
  • Energia
  • Finança
  • Telecomunicações

A OilRig lançou o DNSpionage em 2018-2019 contra o Líbano e os Emirados Árabes Unidos, seguido pela campanha HardPass 2019-2020 usando o LinkedIn para metas do setor de energia e governo.

Recentemente, os pesquisadores de segurança cibernética da ESET identificado e analisou duas campanhas do grupo OilRig APT:-

  • Espaço Exterior (2021)
  • Mistura Suculenta (2022)

Estas campanhas de ciberespionagem visavam exclusivamente organizações israelitas, seguindo o seu enfoque no Médio Oriente. Eles se infiltraram através de sites legítimos, empregando droppers VBS para backdoors C#/.NET e ferramentas de dados pós-comprometimento.

Documento

Visão geral da campanha

  • Espaço sideral: É uma campanha da OilRig de 2021 que usou um site de RH israelense como servidor C&C para o backdoor Solar. Aqui, com funções básicas, o Solar levou ao downloader SC5k, enquanto o MKG foi usado para exfiltração de dados do navegador.
  • Mistura Suculenta: Em 2022, a OilRig lançou uma nova campanha, Juicy Mix, visando grupos israelenses com ferramentas atualizadas, comprometendo um portal de empregos para C&C e, em seguida, atingindo uma organização de saúde israelense com backdoor Mango, dois dumpers secretos de dados de navegador e um ladrão de gerente de credenciais.

Análise técnica

Ambas as campanhas usaram conta-gotas VBS, provavelmente entregues por meio de e-mails de spearphishing para estabelecer acesso ao sistema.

Esses droppers entregaram o Mango, garantiram a persistência e se conectaram ao servidor C&C. Ao mesmo tempo, o backdoor incorporado usava codificação base64 e desofuscação simples de string para ocultação.

Depois de incorporar o backdoor, o dropper programa o Mango (ou Solar) para ser executado a cada 14 minutos e envia o nome do computador comprometido por meio de uma solicitação POST codificada em base64 para o servidor C&C.

Nós recomendamos:  Como baixar e instalar drivers MediaTek em Windows 10 peças?

A campanha Outer Space da OilRig implanta Solar, um backdoor simples, mas versátil, capaz de baixar, executar arquivos e exfiltrar dados preparados de forma autônoma.

OilRig substituiu Solar por Mango no Juicy Mix, compartilhando um fluxo de trabalho e recursos familiares, mas apresentando distinções significativas.

O Mango inicia uma tarefa na memória executada a cada 32 segundos como o Solar, comunica-se com o servidor C&C e executa comandos. No entanto, Mango difere ao substituir a tarefa Vênus da Solar por um novo comando de exfiltração.

Ferramentas pós-comprometimento

Aqui abaixo, mencionamos todas as ferramentas pós-comprometimento: –

  • Baixador SampleCheck5000 (SC5k)
  • Dumpers de dados do navegador
  • Windows Ladrão de gerenciador de credenciais

Com implantes tipo backdoor, a OilRig avança do Solar para o Mango. Eles ainda utilizam técnicas convencionais para obter dados do usuário enquanto utilizam tecnologias especializadas para coleta de dados.