BirdCall: ScarCruft erweitert seine Spionage durch die Lieferkette und richtet Aktivisten in Yanbian an

Veröffentlicht 4 min de lectura 121 Lesen

Eine Gruppe, die mit dem nordkoreanischen Staat verbunden ist ScarCruft hat eine Supply-Chain-Epionage-Operation durchgeführt, die Komponenten einer Videospielplattform, die auf die koreanische Gemeinschaft im Nordosten Chinas zielt, nach technischen Analysen, die von ESET geteilt und von spezialisierten Medien berichtet. Die Intrusion war nicht auf PCs beschränkt: durch Einfädeln und Umpacken von Anwendungen gelang es den Angreifern, eine Hintertür namens Vogel in Android-Paketen, die Erweiterung der Auswirkung Radio auf mobile Geräte.

Die engagierte Plattform dient den Nutzern der Yanbian-Region, einem Gebiet mit einer hohen Konzentration koreanischen ethnischen Bürgern und bekannt dafür, als kritischer Korridor für Menschen zu dienen, die versuchen, nach Nordkorea zu überqueren oder verlassen haben. Die Wahl des Ziels deutet darauf hin, dass ScarCruft verfolgt menschliche Intelligenz und Überwachungsinteressen für Aktivisten, Akademiker und potenzielle Deserteure, die das Risiko über den technischen Datendiebstahl hinaus erhöht, um die Menschenrechte und die persönliche Sicherheit unmittelbar zu beschädigen.

BirdCall: ScarCruft erweitert seine Spionage durch die Lieferkette und richtet Aktivisten in Yanbian an
Bild generiert mit IA.

Aus technischer Sicht ist BirdCall eine Evolution früherer Familien (wie RokRAT), mit klassischen Backdoor-Funktionen: Bildschirmerfassung, Presseaufnahme, Zwischenablage Diebstahl, Remote-Befehlsausführung und Dateiexfiltration. Die Kampagne hat mehrstufige Lastketten mit anfänglichen Skripten in Ruby oder Python verwendet und Komponenten, die von bestimmten Schlüsseln jedes Teams verschlüsselt werden, was ihre Erkennung und Analyse erschwert. Für die Befehls- und Kontrollkommunikation missbrauchen Angreifer weiterhin legitime Cloud-Speicherdienste und geben ihnen Widerstandsfähigkeit und eine Tarnschicht.

Die besorgniserregende Nachricht ist die Anpassung an Android in der APK, die von der betroffenen Website verteilt wird: Die mobile Variante sammelt Kontaktlisten, SMS, Anrufaufzeichnungen, Medien, Dokumente, Erfassung und Umwelt-Audioaufnahmen. In der Praxis verwandelt dies persönliche Telefone in entfernte Sensoren sensibler Informationen, was besonders schädlich für gefährdete Gemeinschaften ist, die vom Handy abhängig sind, um sichere Bewegungen oder Kommunikationen zu koordinieren.

Die böswillige Versorgungstechnik - die Änderung der herunterladbaren Dateien auf der eigenen Website des Lieferanten - unterstreicht, warum Lieferketten privilegierte Vektoren für Angreifer sind: ein von einem zuverlässigen Lieferanten unterzeichnetes oder gehostetes Gewindepaket kann Perimeterkontrollen vermeiden und massiv bestimmte Opfer erreichen. Darüber hinaus macht die Verwendung von legitimen Cloud-Diensten für C2 es schwierig, böswilligen Verkehr gegen normal zu klassifizieren.

Was können Benutzer tun? Zunächst vermeiden Sie die Installation von APKS aus nicht verifizierten Quellen und bevorzugen offizielle Geschäfte (obwohl sie nicht unfehlbar sind). Überprüfen Sie die Integrität und Unterschrift von Anwendungen, wo möglich, halten Sie das Betriebssystem und Apps aktuell, und betrachten Sie die Verwendung von mobilen Sicherheitslösungen, die anormale Verhaltensweisen erkennen. Wenn Sie eine Infektion vermuten, isolieren Sie das Gerät, ändern Sie die Anmeldeinformationen von einem sauberen Gerät und sichern kritische Informationen, bevor Sie eine saubere Kopie wiederherzustellen.

Was sollen Plattformbetreiber und Entwickler tun? Implementieren Integritätskontrollen in der Distributionskette: robuste Codesignaturen, Geräteverifikation (SRI), unveränderliche Bausätze, strenge Überprüfung von CI / CD-Pipelines, Segmentierung des Zugriffs und Erkennung von Intrusionen auf Publishing-Servern. Es ist auch wichtig, Download-Seiten und exponierte Artefakte zu überwachen, um unautorisierte Änderungen zu erkennen und schnelle Benachrichtigungsmechanismen für Benutzer bereitzustellen.

BirdCall: ScarCruft erweitert seine Spionage durch die Lieferkette und richtet Aktivisten in Yanbian an
Bild generiert mit IA.

Für Verteidigungs- und Notfall-Responsorteams ist es angebracht, nach Verpflichtungsindikatoren zu suchen, die sich auf die Verwendung von Cloud-Diensten wie pCloud, Yandex Disk und kollaborative Tools beziehen, die die Angreifer für C2 verwendet haben, und Verhaltenserkennungsregeln wie Massenmeldungsextraktion, uninteragierender Mikrofonzugriff oder Verbindungen zu verdächtigen Domänen bereitzustellen. Forensische Inspektionen der gelieferten Updates können gebrochene DLs oder Laster, die Familien wie RokRAT / BirdCall aktivieren.

Die strategische Unterrichtsstunde ist klar: Risikogruppen und Organisationen, die ihnen dienen, sollten die Versorgungskettensicherheit als Priorität behandeln und mit Rechtshilfe und Menschenrechtsschutzleistungen koordiniert. Behörden und NGOs können dabei helfen, sichere Kanäle zu schaffen und digitale Transitpunkte aktiv zu überwachen, die für gefährdete Bevölkerungsgruppen von entscheidender Bedeutung sind.

Für diejenigen, die defensive Praktiken vertiefen wollen und warum die Sicherheit in der Lieferkette kritisch ist, empfehle ich eine Überprüfung spezialisierter Leitlinien wie die der US-Infrastruktur- und Cybersicherheitsagentur. USA. ( CISA - Lieferkette Sicherheit) und folgen der technischen Analyse und den Schwellenbedrohungen in Referenzveröffentlichungen ( WeLiveSecurity / ESET und The Hacker News)

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.