The Mask APT taucht mit einem ausgeklügelten Multi-Plattform-Malware-Arsenal wieder auf

Teilen:

Ein wenig bekannter Cyberspionage-Akteur, bekannt als Die Maske wurde mit einer neuen Reihe von Angriffen in Verbindung gebracht, die zweimal in den Jahren 2019 und 2022 auf eine ungenannte Organisation in Lateinamerika abzielen.

"Die Mask APT ist ein legendärer Bedrohungsakteur, der seit mindestens 2007 hochentwickelte Angriffe durchführt", so die Kaspersky-Forscher Georgy Kucherin und Marc Rivero in einer letzte Woche veröffentlichten Analyse. "Ihre Ziele sind in der Regel hochrangige Organisationen, wie Regierungen, diplomatische Einrichtungen und Forschungsinstitute.

Der auch als Careto bekannte Bedrohungsakteur wurde bereits vor über einem Jahrzehnt, im Februar 2014, von dem russischen Cybersicherheitsunternehmen dokumentiert und hat seit 2007 über 380 einzelne Opfer angegriffen. Die Ursprünge der Hackergruppe sind derzeit unbekannt.

Der anfängliche Zugang zu den Zielnetzwerken wird durch Spear-Phishing-E-Mails erleichtert, die Links zu bösartigen Websites enthalten, die browserbasierte Zero-Day-Exploits auslösen, um den Besucher zu infizieren (z. B. CVE-2012-0773), woraufhin er auf gutartige Websites wie YouTube oder ein Nachrichtenportal umgeleitet wird.

Es gibt auch einige Hinweise darauf, dass die Bedrohungsakteure ein umfassendes Malware-Arsenal entwickelt haben, das Windows, macOS, Android und iOS angreifen kann.

Kaspersky hat festgestellt, dass The Mask im Jahr 2022 auf eine lateinamerikanische Organisation abzielte und eine noch unbestimmte Methode benutzte, um Fuß zu fassen und sich zu halten, indem es eine MDaemon-Webmail-Komponente namens WorldClient nutzte.

"Die von dem Bedrohungsakteur verwendete Persistenzmethode basierte auf WorldClient und ermöglichte das Laden von Erweiterungen, die benutzerdefinierte HTTP-Anfragen von Clients an den E-Mail-Server verarbeiten", so die Forscher.

Der Bedrohungsakteur soll seine eigene Erweiterung kompiliert und konfiguriert haben, indem er bösartige Einträge in die Datei WorldClient.ini einfügte, indem er den Pfad zur DLL der Erweiterung angab.

Die bösartige Erweiterung ist so konzipiert, dass sie Befehle ausführt, die die Erkundung, Interaktionen mit dem Dateisystem und die Ausführung zusätzlicher Nutzlasten ermöglichen. Bei dem Angriff im Jahr 2022 nutzte der Angreifer diese Methode, um sich auf andere Computer im Netzwerk der Organisation auszubreiten und ein Implantat mit der Bezeichnung FakeHMP ("hmpalert.dll") zu starten.

Dies geschieht über einen legitimen Treiber der HitmanPro Alert-Software ("hmpalert.sys"), der die Tatsache ausnutzt, dass er die Legitimität der von ihm geladenen DLLs nicht überprüft, so dass die Malware während des Systemstarts in privilegierte Prozesse injiziert werden kann.

Die Backdoor unterstützt eine breite Palette von Funktionen, um auf Dateien zuzugreifen, Tastatureingaben zu protokollieren und weitere Malware auf dem kompromittierten Host zu installieren. Zu den anderen Tools, die auf die kompromittierten Systeme übertragen wurden, gehörten ein Mikrofon-Rekorder und ein Datei-Stealer.

Die Untersuchung des Cybersecurity-Unternehmens ergab außerdem, dass dieselbe Organisation im Jahr 2019 einem früheren Angriff ausgesetzt war, bei dem zwei Malware-Frameworks mit den Codenamen Careto2 und Goreto verwendet wurden.

Careto2 ist eine aktualisierte Version des modularen Frameworks, das zwischen 2007 und 2013 beobachtet wurde. Es nutzt mehrere Plugins, um Screenshots zu erstellen, Dateiveränderungen in bestimmten Ordnern zu überwachen und Daten in einen von Angreifern kontrollierten Microsoft OneDrive-Speicher zu exfiltrieren.

Goreto hingegen ist ein Golang-basiertes Toolset, das regelmäßig eine Verbindung zu einem Google Drive-Speicher herstellt, um Befehle abzurufen und auf dem Rechner auszuführen. Dazu gehören das Hoch- und Herunterladen von Dateien, das Abrufen und Ausführen von Nutzdaten aus Google Drive und das Ausführen eines bestimmten Shell-Befehls. Darüber hinaus verfügt Goreto über Funktionen zum Aufzeichnen von Tastatureingaben und Bildschirmfotos.

Und das ist noch nicht alles. Es wurde auch festgestellt, dass die Bedrohungsakteure den Treiber "hmpalert.sys" verwenden, um Anfang 2024 den Computer einer nicht identifizierten Person oder Organisation zu infizieren.

"Careto ist in der Lage, außergewöhnliche Infektionstechniken zu erfinden, wie z. B. die Persistenz über den MDaemon-E-Mail-Server oder das Laden von Implantaten über den HitmanPro Alert-Treiber, sowie komplexe Multi-Komponenten-Malware zu entwickeln", so Kaspersky.

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
1:33 am, Jan. 15, 2025
Wetter-Symbol 9°C
L: 8° | H: 9°
overcast clouds
Luftfeuchtigkeit: 92 %
Druck: 1034 mb
Wind: 8 mph WSW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 6 km
Sonnenaufgang: 7:59 am
Sonnenuntergang: 4:20 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
8° | 9°°C 0 mm 0% 3 mph 97 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 4 mph 97 % 1034 mb 0 mm/h
Fr. Jan. 17 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 91 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 4 mph 87 % 1034 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 88 % 1025 mb 0 mm/h
Today 3:00 am
Wetter-Symbol
6° | 8°°C 0 mm 0% 3 mph 94 % 1034 mb 0 mm/h
Today 6:00 am
Wetter-Symbol
6° | 7°°C 0 mm 0% 2 mph 96 % 1034 mb 0 mm/h
Today 9:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 97 % 1035 mb 0 mm/h
Today 12:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 2 mph 88 % 1035 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 3 mph 88 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
7° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
6° | 6°°C 0 mm 0% 2 mph 97 % 1034 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€94,044.60
2.38%
Ethereum(ETH)
€3,126.85
2.49%
XRP(XRP)
€2.61
5.70%
Fesseln(USDT)
€0.97
-0.01%
Solana(SOL)
€181.89
2.44%
Dogecoin(DOGE)
€0.348878
4.93%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000021
2.19%
Pepe(PEPE)
€0.000016
2.61%
Peanut das Eichhörnchen(PNUT)
€0.60
4.05%
Nach oben scrollen