Китайская хакерская группа Earth Estries использует новую уязвимость в WinRAR для скрытых атак

APT

Китайская группа продвинутых постоянных угроз (APT), известная под именами Earth Estries, Salt Typhoon и несколькими другими названиями, продолжает активно действовать, используя в своих последних кампаниях одну из новейших уязвимостей популярного архиватора WinRAR. Эта активность подтверждает, что коллектив остается серьезной угрозой для глобальной кибербезопасности, несмотря на усилия по противодействию таким атакам.

Описание

Earth Estries - это APT-актор (группа кибершпионажа), имеющий связи с Китаем, который известен использованием разнообразных вредоносных имплантов, включая Snappybee (также известный как Deed RAT), ShadowPad и другие инструменты. В своей последней кампании злоумышленники эксплуатируют уязвимость в WinRAR, которая в конечном итоге позволяет выполнить произвольный shellcode (шелл-код) на компьютере жертвы. Это опасная техника, поскольку она обходит многие традиционные средства защиты.

Цепочка атаки

Механизм атаки начинается с того, что злоумышленники создают специально сформированный архивный файл, который использует уязвимость в обработке архивов программой WinRAR. Когда пользователь открывает такой архив, уязвимость позволяет выполнить произвольный код в памяти системы без необходимости дополнительных действий со стороны пользователя. Это особенно опасно, поскольку архивы являются распространенным форматом файлов в повседневной работе, и пользователи часто не подозревают об угрозе.

После успешной эксплуатации уязвимости атакующие получают возможность запустить shellcode, который обычно загружает один из известных имплантов группы, таких как Snappybee или ShadowPad. Snappybee, также известный как Deed RAT (RAT - Remote Access Trojan, троян удаленного доступа), предоставляет злоумышленникам полный контроль над зараженной системой, включая возможность кражи конфиденциальных данных, наблюдения за действиями пользователя и распространения внутри сети. ShadowPad - это другой сложный бэкдор (скрытый канал доступа), который известен своей модульной архитектурой и способностью долго оставаться незамеченным.

Особенностью данной кампании является то, что Earth Estries продолжает демонстрировать высокую адаптивность, оперативно внедряя эксплуатацию свежих уязвимостей в распространенном программном обеспечении. WinRAR используется миллионами пользователей по всему миру для работы с архивами, что делает эту атаку потенциально масштабной. Уязвимость, которую используют злоумышленники, была недавно обнаружена и исправлена в обновлениях безопасности, но многие пользователи и организации затягивают с установкой патчей, что оставляет их уязвимыми.

Группа Earth Estries имеет долгую историю активности, нацеливаясь на различные секторы, включая правительственные организации, оборонную промышленность и критическую инфраструктуру. Их методы соответствуют тактикам, описанным в матрице MITRE ATT&CK, включая первоначальный доступ через уязвимости в публичных приложениях, выполнение кода и установку постоянства в системе. Аналитики кибербезопасности отмечают, что группа часто меняет свои инструменты и техники, чтобы избежать обнаружения системами IDS (система обнаружения вторжений) и IPS (система предотвращения вторжений).

Для защиты от подобных атак эксперты рекомендуют пользователям и администраторам своевременно обновлять программное обеспечение, включая WinRAR, до последних версий. Также важно использовать решения для защиты конечных точек, которые могут обнаруживать аномальное поведение, такое как выполнение shellcode или попытки установки неизвестных процессов. Организациям следует внедрять принцип минимальных привилегий, чтобы ограничить потенциальный ущерб в случае успешного взлома.

В настоящее время исследователи кибербезопасности продолжают мониторинг активности Earth Estries, чтобы выявить новые векторы атак и разработать контрмеры. Общедоступные отчеты и индикаторы компрометации (IoC) помогают организациям укреплять свою защиту. Однако сохраняющаяся активность группы подчеркивает необходимость постоянной бдительности и проактивных мер в области кибербезопасности, особенно для целевых секторов, которые могут привлекать внимание APT-акторов.

Индикаторы компрометации

IPv4

  • 38.54.105.114

Domains

  • mimosa.gleeze.com

SHA256

  • 3822207529127eb7bdf2abc41073f6bbe4cd6e9b95d78b6d7dd04f42d643d2c3
  • 3b47df790abb4eb3ac570b50bf96bb1943d4b46851430ebf3fc36f645061491b
  • 3c84a5255e0c08e96278dea9021e52c276b4a6c73af9fa81520aefb4a8040a8b
  • 5e062fee5b8ff41b7dd0824f0b93467359ad849ecf47312e62c9501b4096ccda
  • 64ca55137ba9fc5d005304bea5adf804b045ec10c940f6c633ffde43bc36ff3f
  • 6c6af015e0bfec69f7867f8c957958aa25a13443df1de26fa88d56a240bdd5ad
  • 94aa6619c61d434e96ca8d128731eb7ee81e399a59a17f751a31b564a7f3a722
  • f8c119bfc057dc027e6c54b966d168ee1ef38c790e581fb44cf965ca0408db1d

Yara

Комментарии: 0