SumatraPDF Gewindeadapter und VS Code Tunnels Cyberespionage versteckt in legitimen Werkzeugen

Veröffentlicht 4 min de lectura 80 Lesen

Eine kürzliche Cyberespionage Operation zeigt, wie Gruppen mit Erfahrung in Persistenz und Stealth weiterhin legitime Anwendungen und öffentliche Dienstleistungen nutzen, um die Erkennung zu vermeiden. Laut dem Untersuchungsbericht, Angreifer verbunden mit dem Kollektiv bekannt als Trooper haben eine verwürfelte Version des SumatraPDF-Lesegeräts als Initialvektor verwendet, um einen Post-Operation Agenten, genannt AdaptixC2 Beacon, und haben anschließend Remote-Zugriff mit der Tunnel-Funktionalität von Visual Studio Code etabliert.

Der Modus operandi kombiniert klassische Techniken und moderne Werkzeuge: Der Benutzer wird zu einer ZIP-Datei mit militärischen Lures und einem schädlichen ausführbar, die durch SumatraPDF. Wenn der Dekoy geöffnet wird, wird eine Distraktion PDF angezeigt, während sie im Hintergrund durch ein als TOSHIS identifiziertes Ladegerät (eine Ableitung des bekannten Xiangoop) verschlüsselten Code heruntergeladen und ausgeführt wird. Dieser Ladegerät orchestriert die Lastkette, die mit einem Implantat endet, das GitHub als Befehls- und Kontrollkanal verwendet, und die nur auf einen dauerhaften Zugriff mit VS Code Tunnels skaliert, wenn der Host für den Angreifer von Interesse ist.

SumatraPDF Gewindeadapter und VS Code Tunnels Cyberespionage versteckt in legitimen Werkzeugen
Bild generiert mit IA.

Es gibt mehrere Risikoelemente und praktische Lektionen. Erstens: die Verwendung von legitimen Werkzeugen wie C2-Plattformen (GitHub) und Fernverwaltungsdiensten (VS Code Tunnels) erschwert die Erkennung, weil der Verkehr in einfachen Augen, legitimer Verkehr scheint. Zweitens zeigt die Verwendung eines leichten und unbezeichneten PDF-Lesegeräts in Unternehmensumgebungen, dass die Kontrolle über Anwenderanwendungen und externe Downloads kritisch ist. Drittens wählt die Kampagne Opfer von Sprache und Region aus, die sich hauptsächlich auf chinesischsprachige Gemeinschaften in Taiwan und Einzelpersonen in Südkorea und Japan richtet und spezifische geopolitische und sektorale Ziele anzeigt.

Die Implikationen für Organisationen und Nutzer sind klar: Nur auf statische Signaturen oder Dateinamensblöcke zu verlassen ist unzureichend. Verteidigung erfordert mehrstufige Kontrollen: Überprüfung der Integrität und Herkunft von Installateuren, Anwendung Preispolitik, Leckage von Egress zu verdächtigen Repositories oder PIs, und Telemetrie, die anormales Verhalten wie Prozesse, die verschlüsselte Shells, ungewöhnliche Persistenz oder wiederkehrende Verbindungen zu öffentlichen Plattformen, die als C2 verwendet werden.

In betrieblicher Hinsicht sollten Antwort- und Forschungsteams die Suche nach bestimmten Artefakten priorisieren (z.B. Spuren des TOSHIS / Xiangoop Loaders, das Vorhandensein von AdaptixC2 oder Inszenierung von IP-Verbindungen gemeldet 158.247.193.100) und Speicher- und Netzwerkdaten vor der Abhilfe erfassen. In Umgebungen, in denen VS-Code erlaubt ist, wird empfohlen, die Remote Access Konfiguration zu überprüfen und die Erstellung von Tunnels zu überprüfen, da diese legitimen Kanäle zu persistenten Kontrollvektoren werden können. Um die Funktionalität und Risiken der Funktion zu verstehen, ist die offizielle Dokumentation von VS Code auf Tunnels ein guter Ausgangspunkt: Visual Studio Code - Tunisels.

Um die Wahrscheinlichkeit des Engagements und der Angriffsfläche zu reduzieren, ist es notwendig, die Grundgewohnheiten und Kontrollen zu stärken: Download-Software nur aus offiziellen Quellen und überprüfen Signaturen / Verdau, wenn verfügbar, wenden Netzwerksegmentierung und Ausgaberichtlinien (Egress), die direkte Verbindungen zu öffentlichen Repositorien von sensiblen Endpunkten begrenzen, und Bereitstellung verhaltensbasierter Erkennung, die Muster als Ausführung von ungewöhnlichen Binaries identifiziert, die Payloads im Speicher starten. Der offizielle SumatraPDF-Reader und sein Download-Punkt können hier kontrastreich legitime Versionen kontrastieren: SumatraPDF - Offizielle Seite.

SumatraPDF Gewindeadapter und VS Code Tunnels Cyberespionage versteckt in legitimen Werkzeugen
Bild generiert mit IA.

Wenn Ihre Organisation Aktivität im Zusammenhang mit dieser Kampagne erkennt, ist es ratsam, sie als Vorfall zu behandeln: die betroffenen Geräte zu isolieren, Geräte für forensische Analyse zu bewahren und nach Indikatoren wie unbefugte VS-Code-Server-Prozesse, Verbindungen zu GitHub zu suchen, die nicht der Entwicklungsaktivität und Kommunikation mit verdächtigen IPs / Hostnamen entsprechen. In der Praxis ist es auch angebracht, die EDR / AV-Regeln zu aktualisieren und zu verschärfen, um Speicherlast und dynamische Loader-Techniken zu erfassen und Zugriffskontrollen auf entfernte Entwicklungstools zu überprüfen, die missbraucht werden könnten.

Diese Kampagne ist ein neuer Beweis dafür, dass fortgeschrittene Akteure kostengünstige und hochrangige Techniken mit öffentlichen Diensten kombinieren, um unter Radar zu operieren. Die Verteidigungsposition muss sich parallel entwickeln: mehr verhaltensbasierte Überwachung, weniger implizites Vertrauen in tägliche Tools und strengere Netzwerksteuerungen und Anwendungen sind die Maßnahmen, die das Risiko deutlich reduzieren, dass ein scheinbar harmloser Deko zu einer anhaltenden Hintertür wird.

Für zusätzliche Medien und technische Abdeckung dieser Intrusion siehe die Pressemitteilung, die die Feststellung umfasste: BleepingComputer - Trooper verwendet Trojanized SumatraPDF, um AdaptixC2 zu liefern und die ursprüngliche Untersuchung des Bedrohungsteams, das die Kampagne entdeckte, deren Analyse Indikatoren und Proben vertieft.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.