Kinesiskt verktyg för cyberbrott i ryska händer
Hem SÄKERHET Kinesiskt verktyg för cyberbrott är nu i ryska händer

Kinesiskt verktyg för cyberbrott är nu i ryska händer

Publicerat av: Redaktionen

Cyberbrottsindustrins hotaktörer delar allt oftare de verktyg de utvecklat för att begå cyberbrott med varandra.

Som ett resultat ökar de skador som brottslingar orsakar.

En ny rapport från WithSecure (tidigare känd som F-Secure business) illustrerar denna nya dynamik och har dokumenterat migreringen av cyberattacksverktyget SILKLOADER från kinesiska cyberbrottslingar till ryska IT-kriminella.

WithSecure -forskare upptäckte SILKLOADER när det användes i en attack mot en fransk organisation inom socialt arbete. Enligt rapporten har verktyget använts i attacker sedan åtminstone i början av 2022.

Före sommaren 2022 användes SILKLOADER uteslutande av kinesiska cyberbrottslingar mot mål i Ostasien, främst Hongkong och Kina. SILKLOADER-verksamheten upphörde dock i juli, 2022.

SILKLOADER sågs inte igen förrän i september, då det dök upp i en rad attacker mot mål i länder som Taiwan, Brasilien och Frankrike.

WithSecure -forskare drar slutsatsen att SILKLOADER då användes av ryska cyberbrottslingar. Den mest troliga förklaringen är att kinesiska cyberbrottslingar sålde det till ryska.

”Vi bedömer att SILKLOADER för närvarande används inom det ryska ekosystemet för cyberbrottslighet, färdigpaketerad som en så kallad “loader”, genom ett Packer-as-a-Service-program till ransomware-grupper, eller möjligen via grupper som erbjuder Cobalt Strike/Infrastructure-as-a-Service till betrodda dotterbolag. Vi har sett detta i de tidiga stadierna av vad som ser ut att vara ransomware-attacker”, säger WithSecure Intelligence-forskaren Mohammad Kazem Hassan Nejad. ”De flesta av de aktörer som använder verktyget verkar ha varit en del av, eller har haft nära arbetsrelationer med, CONTI-gruppen eller grupper som bestått efter dess påstådda nedläggning.”

SILKLOADER är en typ av skadlig programvara som kallas för en loader och använder en teknik som kallas DLL-sideloading med VLC Media Player för att starta Cobalt Strike-beacons på offrens enheter. Dessa beacons ger angripare kontinuerlig åtkomst till de infekterade enheterna.

Kinesiskt verktyg för cyberbrott i ryska händer

Paolo Palumbo

Enligt Hassan Nejad byggdes loadern för att dölja Cobalt Strike-beacons så att de ska undvika de försvarsmekanismer som finns på målets enhet.

”Cobalt Strike beacons är välkända inom cybersäkerhetsbranschen men det är långt ifrån enkelt att upptäcka dem. Och genom att lägga till ett lager av komplexitet till filinnehållet och starta det genom en känd applikation som VLC Media Player blir det ännu svårare att försvara sig”, säger Mohammad Kazem Hassan Nejad.

 Konfrontera cyberbrottstjänster

Enligt WithSecure Intelligence Vice President Paolo Palumbo, finns SILKLOADER som en tjänst, som kan köpas av olika hotaktörer, vilket medför utmaningar i kampen mot cyberbrottsindustrin.

”Angripare använder de teknologier som finns inom cyberbrottsindustrin så att de snabbt kan anpassa sin verksamhet utifrån de försvar som finns. Det gör det svårt för oss att koppla resurser till en viss grupp eller verksamhetssätt. Å andra sidan erbjuder denna delning av infrastruktur oss en möjlighet att försvara oss mer effektivt mot flera grupper samtidigt, då vi kan skapa strategier för att motverka resurser som de delar, säger Palumbo.

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>

-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00