Ott 02, 2023 Apt, Attacchi, In evidenza, Minacce, News, RSS
I ricercatori di Symantec hanno individuato una nuova ondata di attacchi da parte di Budworm. Il gruppo ha sviluppato una nuova versione della sua backdoor SysUpdate per attaccare un’agenzia di telecomunicazioni del Medio Oriente e un governo asiatico lo scorso agosto.
Budworm è un gruppo APT di origine cinese attivo dal 2013 che colpisce target ad alto valore, come organizzazioni governative e del settore della difesa. Le vittime si trovano per lo più nel sud asiatico e in Medio Oriente.
Gli attaccanti hanno usato il DLL sideloading, una tecnica per eludere i controlli di sicurezza sui sistemi Windows ed eseguire payload malevoli. Il gruppo ha sfruttato un’applicazione legittima, la INISafeWebSSO, per eseguire il payload della backdoor e installarla sui sistemi target.
SysUpdate è in grado di eseguire, interrompere e cancellare servizi di sistema, catturare screenshot, cercare e terminare processi, ottenere informazioni del sistema, gestire i file ed eseguire comandi.
Il gruppo utilizza inoltre diversi strumenti a supporto del malware; tra questi ci sono AdFind, tool per ottenere informazioni da Active Directory; Curl, un tool command-line open-source per trasferire i dati tra diversi protocolli di rete; SecretsDump, uno strumento in grado di leggere e ottenere i segreti dalla macchina remota; PasswordDumper, un tool per sottrarre le password presenti nel sistema.
Il fatto che Budworm stia utilizzando la stessa backdoor e le stesse tecniche d’attacco da tre anni indica che il gruppo non si preoccupa particolarmente di essere scoperto e di essere associato agli attacchi.
Secondo i ricercatori, viste le recenti attività e la nuova versione di SysUpdate, il gruppo sta attivamente rinnovando backdoor per renderla più resistente ai controlli di sicurezza e colpire nuove vittime.