APT-группа Swan Vector: атаки на Тайвань и Японию с использованием многоступенчатых DLL-имплантов

security

Seqrite Labs APT-Team обнаружила новую кампанию, получившую название Swan Vector, которая нацелена на образовательные учреждения и предприятия машиностроительной отрасли в Тайване и Японии. Злоумышленники используют фишинговые письма с вложениями, маскирующимися под документы о финансовых проблемах и резюме соискателей.

Описание

Кампания состоит из четырех этапов. Первый этап - вредоносный LNK-файл, который запускает DLL-имплант Pterois через утилиту rundll32.exe. Этот имплант использует API-хеширование для сокрытия своих действий и загружает следующие этапы атаки, включая легитимный исполняемый файл Windows, который затем выполняет второй имплант Isurus через технику DLL-Sideloading. Финальный этап - загрузка и выполнение шеллкода Cobalt Strike, обеспечивающего злоумышленникам удаленный доступ к системе.

Одним из ключевых элементов атаки является использование Google Drive в качестве командного сервера. Имплант Pterois получает OAuth-токен для авторизации в Google Drive, после чего загружает дополнительные вредоносные файлы, включая фишинговый документ-приманку в формате PDF. Этот документ содержит шаблон резюме на японском языке, что указывает на ориентацию атаки на японские организации.

После выполнения своих задач имплант Pterois самоуничтожается, удаляя следы своего присутствия в системе. Второй имплант, Isurus, использует технику загрузки шеллкода в память с последующим его выполнением через системные вызовы, минуя стандартные API Windows.

Финальный этап атаки - развертывание бекдора Cobalt Strike, который обеспечивает злоумышленникам полный контроль над зараженной системой. Инфраструктура командного сервера включает IP-адреса и домены, замаскированные под легитимные библиотеки JavaScript.

Анализ указывает на высокий уровень профессионализма атакующих, использующих сложные методы обфускации и антианализа. Seqrite Labs рекомендует организациям в Японии и Тайване усилить мониторинг подозрительной активности, особенно связанной с Google Drive и нестандартными методами выполнения кода.

Индикаторы компрометации

IPv4 Port Combinations

  • 52.199.49.4:7284

SHA256

  • 040d121a3179f49cd3f33f4bc998bc8f78b7f560bfd93f279224d69e76a06e92
  • 0f303988e5905dffc3202ad371c3d1a49bd3ea5e22da697031751a80e21a13a7
  • 777961d51eb92466ca4243fa32143520d49077a3f7c77a2fcbec183ebf975182
  • 7a942f65e8876aeec0a1372fcd4d53aa1f84d2279904b2b86c49d765e5a29d6f
  • 7bf5e1f3e29beccca7f25d7660545161598befff88506d6e3648b7b438181a75
  • 8710683d2ec2d04449b821a85b6ccd6b5cb874414fd4684702f88972a9d4cfdd
  • 9c83faae850406df7dc991f335c049b0b6a64e12af4bf61d5fb7281ba889ca82
  • 9df9bb3c13e4d20a83b0ac453e6a2908b77fc2bf841761b798b903efb2d0f4f7
  • 9fb57a4c6576a98003de6bf441e4306f72c83f783630286758f5b468abaa105d
  • a9b33572237b100edf1d4c7b0a2071d68406e5931ab3957a962fcce4bfc2cc49
  • c7b9ae61046eed01651a72afe7a31de088056f1c1430b368b1acda0b58299e28
  • c8ed52278ec00a6fbc9697661db5ffbcbe19c5ab331b182f7fd0f9f7249b5896
  • de839d6c361c7527eeaa4979b301ac408352b5b7edeb354536bd50225f19cfa5
  • e0c6f9abfc11911747a7533f3282e7ff0c10fc397129228621bcb3a51f5be980
  • e1b2d0396914f84d27ef780dd6fdd8bae653d721eea523f0ade8f45ac9a10faf
  • e86feaa258df14e3023c7a74b7733f0b568cc75092248bec77de723dba52dd12

Emails

Комментарии: 0