Logo Windows z zaszytym złośliwym oprogramowaniem

Grupa cyberszpiegowska używa nowego backdoora, który wykorzystuje rzadko spotykaną technikę steganografii. Kampania grupy hakerskiej nazwanej przez badaczy z Symantec Threat Hunter „Witchetty”, wykorzystuje steganografię do ukrywania szkodliwego oprogramowania typu backdoor w logo Windows. Steganografia jest to metoda ukrywania informacji za pomocą innej informacji, w tym przypadku w logo MS Windows zaszyte zostało złośliwe oprogramowanie. Steganografia ma na celu ukrycie samego faktu istnienia tajnej wiadomości. Witchetty (znana również jako LookingFrog) stopniowo aktualizuje zestaw swoich narzędzi, wykorzystując nowe złośliwe oprogramowanie w atakach na cele na Bliskim Wschodzie i w Afryce. Wśród nowych narzędzi wykorzystywanych przez grupę znajduje się m.in. trojan typu backdoor (Backdoor.Stegmap), który wykorzystuje steganografię, rzadko spotykaną technikę, w której złośliwy kod jest ukryty w obrazie. W atakach między lutym a wrześniem 2022 r. Witchetty zaatakował rządy dwóch krajów Bliskiego Wschodu oraz giełdę jednego z krajów afrykańskich. Osoby atakujące wykorzystały luki umożliwiające uzyskanie dostępu: ProxyShell ( CVE-2021-34473 ,  CVE-2021-34523 i  CVE-2021-31207 ) oraz ProxyLogon ( CVE-2021-26855 i CVE-2021-27065 ). Dzięki czemu wykradli dane uwierzytelniające, dostali się do wewnętrznej sieć i zainstalowali złośliwe oprogramowanie na komputerach. Chociaż grupa nadal korzysta z backdoora LookBack, wydaje się, że do jej zestawu narzędzi dodano kilka nowych szkodliwych programów. Jednym z nich jest Backdoor.Stegmap, który wykorzystuje steganografię do wyodrębnienia swojego ładunku z obrazu bitmapowego. Chociaż rzadko używana przez atakujących, jeśli zostanie pomyślnie wykonana, steganografia może zostać wykorzystana do ukrycia złośliwego kodu w pozornie niewinnie wyglądających plikach graficznych. Program ładujący DLL pobiera plik mapy bitowej z repozytorium GitHub. Plik wydaje się być po prostu starym logo Microsoft Windows. Jednak ładunek ukryty jest w pliku i jest odszyfrowywany za pomocą klucza XOR.

Rysunek 1. Obraz, którego atakujący użyli do ukrycia ładunku

Ukrycie ładunku w ten sposób umożliwiło atakującym hostowanie go w bezpłatnej, zaufanej usłudze. Pobieranie plików z zaufanych hostów, takich jak GitHub, nie wywołuje alertów w systemach bezpieczeństwa, tak jak pobieranie z serwera C&C. Ładunek jest w pełni funkcjonalnym backdoorem zdolnym do wykonywania następujących poleceń:

Kod       Komenda

6            Utwórz katalog

7            Usuń katalog

8            Kopiuj pliki

9            Przenieś pliki

10         Usuń pliki

11         Rozpocznij nowy proces

12         Pobierz i uruchom plik wykonywalny z [ZDALNA NAZWA HOSTA]/master/cdn/site.htm

13         Nieznane (prawdopodobnie odczytuje standardowe wyjście z procesu utworzonego przez polecenie 12)

14         Zakończ proces utworzony poleceniem 12

15         Kradzież lokalnego pliku

19         Wymień procesy

20         Zamknij proces

21         Odczytaj klucz rejestru

22         Utwórz klucz rejestru

23         Ustaw wartość klucza rejestru

24         Usuń klucz rejestru

Inne nowe narzędzia wykorzystywane przez atakujących:

Niestandardowe narzędzie proxy: implementuje protokół podobny do SOCKS5, ale w tym przypadku zainfekowany komputer działa jako serwer i łączy się z serwerem C&C działającym jako klient, a nie na odwrót. Niestandardowy skaner portów: skanuje porty sieciowe w podsieci. Niestandardowe narzędzie do utrwalania: dodaje się do autostartu w rejestrze jako „podstawowy komponent wyświetlania NVIDIA” (przy użyciu regsrv32).

Zidentyfikowane sieci

88.218.193.76 (używane do hostowania złośliwego oprogramowania)

8.214.122.199

103.56.114.69

27.124.17.222

27.124.3.96