LOTUSLITE backdoor új helyszínen

Editors' Pick

Az Acronis Threat Research Unit elemzése egy, a kínai állami kötődésű Mustang Panda csoporthoz köthető kiberkémkedési kampányt mutat be, amely új LOTUSLITE backdoor variánst alkalmaz, és célpontjait geopolitikai és pénzügyi témák mentén váltogatja.

A DLL sideloading alapú fertőzési lánc, ahol egy legitim, Microsoft által aláírt végrehajtható állomány tölti be a rosszindulatú DLL-t, így a malware futtatása megbízható folyamatnak álcázva történik. A backdoor HTTPS-en keresztül kommunikál dinamikus DNS-alapú C2 infrastruktúrával, és teljes értékű vezérlési képességeket biztosít, beleértve távoli parancsvégrehajtást, fájlműveleteket és session-kezelést.

A célpontválasztás és a csali dinamikus változtatása a korábbi, geopolitikai témájú támadások után a csoport India banki szektorára fókuszált, miközben párhuzamosan dél-koreai és nemzetközi politikai köröket is célzott. A műveletek elsődlegesen hírszerzési célt szolgálnak, nem pénzügyi haszonszerzést.

A fertőzési lánc közös eleme a több komponensből álló loader-architektúra. A kezdeti hozzáférés gyakran spear-phishingen alapul, amely után egy loader tölti le és indítja el a végső payloadot, amely DLL sideloading segítségével aktiválódik. Ez lehetővé teszi, hogy a támadás minimális technikai zajjal, legitim binárisok mögé rejtve fusson.

A LOTUSLITE új változata nem radikálisan új képességeket vezet be, hanem inkrementális fejlesztéseket mutat, ami arra utal, hogy az eszközt aktívan karbantartják és kampányról kampányra finomítják. Ez a fejlesztési modell tipikus állami támogatású csoportoknál, ahol a stabil, megbízható működés fontosabb, mint a technikai komplexitás.

FORRÁS