Dragon Breath APT խումբը թիրախավորում է ազարտային խաղերի ոլորտը

Dragon Breath APT խումբը թիրախավորում է ազարտային խաղերի ոլորտը

Ուսումնասիրվել է (APT) հարձակումների գործողությունները, որոնք հայտնի են Dragon Breath / Վիշապի շունչ անունով: Իրենց վարքագծի համաձայն դրանք տարբեր բարդության նոր շերտեր են ավելացնում հարձակումներին՝ ադապտացնելով DLL side-loading մեխանիզմներ:

«Հարձակումը հիմնված է դասական side-loading-ի հիման վրա, որը բաղկացած է հավելվածից, malicious loader-ից և կոդավորված payload-ից», – ասում է Sophos-ի փորձագետ՝ Գաբոր Սապպանոսը:

Dragon Breath օպերացիան նախկինում հանդես է եկել՝ APT-Q-27 և Golden Eye անուններով:

Զեկույցներից մեկում նշվում է, որ Dragon Breath-ը մեծ կազմակերպության մաս է կազմում, որը կոչվում է Miuuti Group: Այն դիտարկովում է որպես «չինարեն խոսող» կազմակերպություն և թիրախավորում է առցանց և ազարտային խաղերի ինդուստրիան՝ միանալով չինական այլ կլաստերների, ինչպիսիք են՝  Dragon Castling-ըDragon Dance-ը, և Earth Berberoka-ը:

Double-Clean-App Technique

DLL-ի double-dip ռազմավարությունը կիրառվել է՝ Ֆիլիպիններում, Ճապոնիայում, Թայվանում, Սինգապուրում, Հոնկոնգում և Չինաստանում օգտատերերին ուղղված տարբեր հարձակումներում: Ներխուժման բազմակի փորձերն ի վերջո ձախողվեցին:

Սկզբնական ուղղորդումը տանում է կեղծ վեբկայք, որը հոսթինգ է տեղադրում Telegram-ի համար: Բացվելուց անմիջապես հետո այն desktop shortcut է ստեղծում՝ միաժամանակ տուժվող-օգտատերերին ցուցադրելով Telegram հավելվածի ինտերֆեյսը:

Հաջորդ փուլը ներառում է հավելվածի օգտագործումը որպես միջանկյալ միջոց՝ հայտնաբերումից խուսափելու և malicious DLL-միջոցով payload-ը տեղակայելու համար:

Արդյունքում payload-ը գործարկում է կամայական հրաման և գողանում է  MetaMask դրամապանակի կրիպտոարժույթը:

 

Աղբյուրը՝  https://thehackernews.com/