ESET: Skupina Ke3chang útočila na diplomaty z Evropy a Latinské Ameriky

Další článek

Praha 18. července 2019 – Výzkumný tým bezpečnostní společnosti ESET objevil nové verze rodin malware i dosud neznámý backdoor, za kterými stojí skupina známá jako Ke3chang. Aktivity této APT skupiny sledují analytici z ESET již několik let. Skupina podle dostupných informací operuje z Číny.

Předchůdce nově objevené verze backdooru Okrum analytici společnosti ESET poprvé detekovali na konci roku 2016 a poté i v průběhu roku 2017. Okrum byl tehdy použit k útoku na diplomatické mise a vládní instituce Slovenska, Belgie, Brazílie, Chile a Guatemaly. Různé verze malware patřící skupině Ke3chang detekují analytici z ESET od roku 2015, kdy byl zachycen i v České republice.

Skupina útočila v minulosti i v České republice

V roce 2015 ESET narazil na podezřelé aktivity v několika evropských zemích. Útočníci se podle dostupných dat obzvláště zajímali o Českou republiku, Slovensko, Chorvatsko ale i další země. Analýzy kódu tehdy dovedly experty k rodinám malware, které používá právě skupina Ke3Chang. Následně označili tyto nové varianty jako Ketrican.

Na konci roku 2016 odhalil výzkumný tým nový, do té doby neznámý backdoor, který se zaměřoval na stejné cíle na Slovensku jako backdoor Ketrican v roce 2015. Tato nová verze získala označení Okrum a byla aktivní až do roku 2017.

Nynější útok využívá malware i postupy z roku 2015 a 2017

„Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017, byl použitý ke spuštění Ketricanu, začali do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum tak verzemi Ketricanu z let 2015 a 2017,“ říká Zuzana Hromcová, analytička společnosti ESET, která se na objevu podílela. „Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu,“ poukazuje na poslední aktivity skupiny.

Vyšetřování analytiků společnosti ESET poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny. Tak například, Okrum má ve výbavě pouze pár základních backdoor příkazů a spoléhá se tak především na manuální zadávání příkazů a podporu externích nástrojů, což je pro útočníky ze skupiny Ke3Chang typické napříč všemi zkoumanými kampaněmi.

Operátoři se snažili malware skrývat

Přestože malware není po technické stránce nijak komplexní, můžeme s jistotou říct, že se tvůrci Okrumu snažili, aby nebyli odhaleni. Z tohoto důvodu také obsahuje backdoor několik technik určených k obcházení detekční technologií bezpečnostních produktů.

Například samotný backdoor byl v pozdějších verzích ukryt do PNG souboru. Kdyby si uživatel takový obrázek otevřel, bez problémů by se zobrazil. Nicméně komponenta Okrumu určená k jeho spuštění byla schopná z obrázku extrahovat potřebný spustitelný kód v podobě dll knihovny. HTTP komunikaci s řídícím serverem se autoři backdooru snažili maskovat napodobováním komunikace webového prohlížeče s na první pohled legitimně pojmenovanými doménami. „Například vzorky použité na Slovensku komunikovali s doménou, která se maskovala jako slovenský mapový portál,“ popisuje princip Hromcová.

Jako další z technik využili i pravidelné změny v implementaci spouštěče Okrumu a i jeho instalátoru. Ke dni publikace, detekoval tým ESET sedm různých spouštěčů a dvě verze instalátorů, přičemž jejich funkčnost zůstala stejná.

Detailní technickou analýzu najdete ve studii Okrum and Ketrican: An overview of recent Ke3chang group activity (PDF) nebo na blogu WeLiveSecurity.com.

O společnosti ESET

Společnost ESET již od roku 1987 vyvíjí bezpečnostní software pro domácí i firemní uživatele. Ten drží rekordní počet ocenění a díky němu může více než 100 milionů uživatelů bezpečně objevovat možnosti internetu. Široké portfolio produktů ESET pokrývá všechny populární platformy včetně mobilních a poskytuje neustálou proaktivní ochranu při minimálních systémových nárocích. ESET se stal první společností, která díky dlouhodobě vysoké úrovni ochrany získala 100 ocenění prestižního magazínu Virus Bulletin VB100. Za těmito úspěchy stojí zejména dlouhodobé investice do vývoje. Jen v České republice nalezneme tři vývojová centra a to v Praze, Jablonci nad Nisou a Brně. Společnost ESET má lokální zastoupení v Praze, celosvětovou centrálu v Bratislavě a disponuje rozsáhlou sítí partnerů ve více než 200 zemích světa.

Kontakt pro média:

Ondřej Šafář
PR manažer
tel: +420 233 090 264
tel: +420 776 234 218
ondrej.safar@eset.cz

 

Tereza Malkusová
Obsahová editorka
tel: +420 222 811 164
tel: +420 702 206 705
tereza.malkusova@eset.cz