Бэкдор устанавливает коммуникации с контрольным сервером через один из пяти доступных протоколов: HTTP, HTTPS, DNS, UDP или TCP, после чего ожидает инструкций. Кроме того, он может прослушивать локальные порты. Перехват нажатий клавиш производится в фоновом режиме автоматически.
Эксперты Symantec также отметили способность Lancefly использовать функцию Impacket Atexec для осуществления операций на удаленных машинах через SMB. Impacket — это набор программных модулей для работы с сетевыми протоколами. В Symantec полагают, что операторы Merdoor таким образом производят дальнейшее скрытое распространение бэкдора на другие системы или зачищают следы, оставшиеся после выполнения других команд.
Время от времени злоумышленники также пытаются выкрасть реквизиты доступа, выгружая содержимое памяти процесса LSASS или выводя разделы системного реестра SAM и SYSTEM.
Украденные файлы архивируются с помощью замаскированной версии WinRAR и выводятся на контрольный сервер.
И руткит впридачу
Помимо Merder операторы Lancefly эксплуатируют новую версию руткита ZXShell, которая легче и функциональнее предыдущих.
Загрузчик FormDII.dll способен отбирать именно те версии вредоноса, которые соответствуют системной архитектуре атакуемого хоста, а также считывать шелл-код из файлов, останавливать активные процессы и т. д. Для установки и обновления используется утилита, чей код частично дублирует код загрузчика Merdor.
При установке ZXShell загрузчик может создавать новые службы, перехватывать, модифицировать и запускать уже существующие, изменять реестр и сжимать копию собственного исполняемого файла для обеспечения незаметности и устойчивости.
Любопытно, что исходный код ZXShell утек довольно давно, и его использовали две китайские APT-группировки — APT17 и APT41. Но само по себе это не говорит о прямой связи с Lancefly.
Кроме того, название formdll.dll (не FormDII.dll) использовалось третьей китайской группировкой — APT27 (Budworm). Но и это нельзя считать прямым доказательством китайского происхождения Lancefly.
Наиболее убедительной уликой можно считать использование в этой кампании двух RAT-троянцев PlugX и ShadowPad, которыми пользуется большое количество китайских APT-групп.
«Атрибуция — всегда проблематичный момент в расследовании деятельности APT-группировок, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Их операторы редко (и все реже) оставляют следы, по которым можно вычислить источник атак без сомнений и допущений; чаще всего речь идет о косвенных признаках, которые, к тому же, вполне можно использовать для маскировки и вывешивания ложных флагов. Нередко атрибуция APT производится по выбору целей, точнее, предположений, кому атака на них будет выгодна. В принципе, это может помочь другим потенциальным жертвам принять профилактические меры против нападения на них самих».
Эксперт добавил, что профессионализм операторов Merdoor не подлежит сомнению: их основной инструмент для проведения атак не могли выявить как минимум пять лет, а это свидетельствует и о его высоком качестве, и умении операторов заметать следы.
Источник
Нет комментариев