Thailändische Polizeisysteme unter Beschuss durch "Yokai"-Hintertür

Teilen:

Hackers are abusing legitimate Windows utilities to target Thai law enforcement with a novel malware that is a mix of sophistication and amateurishness.

Unbekannte Hacker haben es auf Personen abgesehen, die mit der thailändischen Regierung in Verbindung stehen, und verwenden eine neue und unhandliche Hintertür namens "Yokai", die möglicherweise nach einer Art Geist aus dem Videospiel Phasmophobia oder nach Geistern aus der japanischen Folklore benannt ist.

Forscher von Netskope stießen kürzlich auf zwei als .pdf- und .docx-Dateien getarnte Verknüpfungsdateien (LNK), die unauffällig so benannt waren, als gehörten sie zu offiziellen Geschäfte der US-Regierung mit ThailandDie Angriffskette Die mit diesen gefälschten Dokumenten verknüpften Angreifer nutzten auf geschickte Weise legitime Windows-Binärdateien, um die bisher unbekannte Hintertür auszuliefern, bei der es sich offenbar um ein eilig entwickeltes Programm zur Ausführung von Shell-Befehlen handelt. Es birgt das Risiko von unbeabsichtigten Systemabstürzen, so die Forscher.

Der Geist in der Maschine: Phishing-Angriff mit US-Thema als Köder

In thailändischer Sprache lauten die Köderdokumente "United States Department of Justice.pdf" und "Urgently, United States authorities ask for international cooperation in criminal matters.docx". Sie beziehen sich insbesondere auf Woravit "Kim" Mektrakarn, einen ehemaligen Fabrikbesitzer in Kalifornien, der mit dem Verschwinden und dem mutmaßlichen Mord an einem Mitarbeiter im Jahr 1996 in Verbindung gebracht wird. Mektrakarn wurde nie festgenommen und ist vermutlich nach Bangkok geflohen.

"Die Köder lassen auch vermuten, dass sie an die thailändische Polizei gerichtet sind", bemerkt Nikhil Hegde, Senior Engineer bei Netskope. "In Anbetracht der Fähigkeiten der Backdoor können wir spekulieren, dass das Motiv des Angreifers darin bestand, Zugang zu den Systemen der thailändischen Polizei zu erhalten."

Verwandt:Russische FSB-Hacker dringen in pakistanische APT Storm-0156 ein

Wie bei jedem anderen Phishing-Angriff würde das Öffnen eines dieser Dokumente das Opfer dazu bringen, Malware herunterzuladen. Aber der Weg von A nach B war nicht so banal, wie es vielleicht den Anschein hat.

Missbrauch rechtmäßiger Windows-Dienstprogramme

Zu Beginn ihrer Angriffskette nutzten die Angreifer "esentutl", ein legitimes Windows-Befehlszeilentool zur Verwaltung von Extensible Storage Engine (ESE)-Datenbanken. Insbesondere missbrauchten sie dessen Fähigkeit, auf alternative Datenströme (ADS) zuzugreifen und in diese zu schreiben.

Im New Technology File System (NTFS) von Windows enthalten Dateien in der Regel mehr als nur ihren primären Inhalt - ihren Haupt-"Stream". Ein Bild- oder Textdokument enthält beispielsweise auch Metadaten - sogar versteckte Daten -, die in der normalen Auflistung der Datei nicht sichtbar sind, weil sie für den Benutzer nicht so wichtig sind. Ein nicht überprüfter Kanal zum Anhängen versteckter Daten an eine scheinbar harmlose Datei ist für einen Cyberangreifer jedoch ein Luxus.

"ADS wird von Angreifern häufig dazu verwendet, bösartige Nutzdaten in scheinbar harmlosen Dateien zu verstecken", erklärt Hegde. "Wenn Daten in einem ADS versteckt sind, ändern sie nicht die sichtbare Größe oder die Eigenschaften der primären Datei. Dadurch können Angreifer einfache Dateiscanner umgehen, die nur den primären Datenstrom einer Datei untersuchen.

Verwandt:Hamas-Hacker spionieren Nahost-Regierungen aus, stören Israel

Das Öffnen der mit dieser Kampagne verbundenen Verknüpfungsdateien würde einen versteckten Prozess auslösen, in dessen Verlauf Esentutl verwendet würde, um aus zwei alternativen Datenströmen gefälschte Regierungsdokumente und einen bösartigen Dropper zu ziehen. Der Dropper würde eine legitime Kopie des iTop Data Recovery-Tools mit sich führen, das als Gateway für Seitenladen die Yokai-Hintertür.

Das Innere der Yokai-Backdoor-Malware

Beim Eindringen in ein neues System meldet sich Yokai bei seiner Command-and-Control-Basis (C2) an, richtet einen verschlüsselten Kommunikationskanal ein und wartet dann auf seine Befehle. Yokai kann normale Shell-Befehle ausführen, um Daten zu stehlen, zusätzliche Malware herunterzuladen usw.

"Yokai enthält einige ausgeklügelte Elemente", sagt Hegde. Zum Beispiel ist die C2-Kommunikation, wenn sie entschlüsselt ist, sehr strukturiert". In anderer Hinsicht erweist sich Yokai jedoch als grobschlächtig.

Wenn es mit Administratorrechten ausgeführt wird, erstellt Yokai eine zweite Kopie von sich selbst, und diese Kopie erstellt eine dritte Kopie, und so weiter. Um zu verhindern, dass Yokai mehrfach auf demselben Rechner ausgeführt wird, prüft er das Vorhandensein einer Mutex-Datei - ist die Datei vorhanden, beendet er sich selbst, ist sie nicht vorhanden, erstellt er sie. Diese Prüfung erfolgt nach dem Schritt der Selbstreplikation, allerdings erst, nachdem die Malware begonnen hat, sich unkontrolliert zu vermehren. "Dies führt zu sich wiederholenden, schnellen Doppelausführungen, die sofort beendet werden, wenn die Mutex gefunden wird. Dieses Verhalten wäre für ein EDR deutlich sichtbar, was den Stealth-Aspekt der Backdoor verringert", sagt Hegde.

Verwandt:China’s Elite Cyber Corps Hone Skills on Virtual Battlefields

Even a regular user might notice the strange effects to their machine. “The rapid spawning creates a noticeable slowdown. If the system is already under heavy load, process creation and execution might already be slower due to resource contention, further exacerbating the system’s performance issues,” he says.

In all, Hegde adds, “This juxtaposition of sophistication and amateurism stands out the most to me, almost as if two different individuals were involved in its development. Given the version strings found in the backdoor and its variants, it is likely still being continuously developed.”

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
1:45 am, Jan. 15, 2025
Wetter-Symbol 9°C
L: 8° | H: 9°
light intensity drizzle
Luftfeuchtigkeit: 92 %
Druck: 1033 mb
Wind: 6 mph WSW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 5 km
Sonnenaufgang: 7:59 am
Sonnenuntergang: 4:20 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
8° | 9°°C 0 mm 0% 3 mph 97 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 4 mph 97 % 1034 mb 0 mm/h
Fr. Jan. 17 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 91 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 4 mph 87 % 1034 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 88 % 1025 mb 0 mm/h
Today 3:00 am
Wetter-Symbol
6° | 9°°C 0 mm 0% 3 mph 92 % 1033 mb 0 mm/h
Today 6:00 am
Wetter-Symbol
6° | 8°°C 0 mm 0% 2 mph 94 % 1033 mb 0 mm/h
Today 9:00 am
Wetter-Symbol
6° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 12:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 2 mph 88 % 1035 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 3 mph 88 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
7° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
6° | 6°°C 0 mm 0% 2 mph 97 % 1034 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€94,285.18
2.65%
Ethereum(ETH)
€3,141.62
3.08%
XRP(XRP)
€2.69
9.10%
Fesseln(USDT)
€0.97
-0.01%
Solana(SOL)
€182.66
3.04%
Dogecoin(DOGE)
€0.348852
5.03%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000021
2.58%
Pepe(PEPE)
€0.000017
3.28%
Peanut das Eichhörnchen(PNUT)
€0.59
3.81%
Nach oben scrollen