Il gruppo APT ha preso di mira una ONG internazionale presente in Cina attraverso la backdoor MgBot utilizzata per attività di cyberspionaggio
Researchers of ESET, leader europeo globale nel mercato della cybersecurity, hanno scoperto una campagna condotta dal gruppo APT Evasive Panda, in cui i canali di aggiornamento delle applicazioni legittime cinesi sono stati alterati per distribuire anche il programma di installazione del malware MgBot, backdoor di cyberspionaggio di punta di Evasive Panda. Al centro dell’operazione, che secondo la telemetria di ESET è iniziata nel 2020, i membri cinesi di un’organizzazione non governativa (ONG) internazionale. Gli utenti presi di mira si trovavano nelle province di Gansu, Guangdong e Jiangsu.
Nel gennaio 2022, ESET Research ha scoperto che in fase di aggiornamento, un’applicazione legittima cinese era stata compromessa con un installer della backdoor di Evasive Panda, denominata MgBot, come già accaduto nel 2020 con diverse altre applicazioni legittime sviluppate da aziende cinesi.
“Evasive Panda utilizza la backdoor MgBot che ha visto poche evoluzioni dalla sua scoperta nel 2014. Per quanto ne sappiamo, la backdoor non è stata utilizzata da nessun altro gruppo. Pertanto, riteniamo questa attività attribuibile a Evasive Panda”, afferma Facundo Muñoz, ricercatore di ESET che ha scoperto quest’ultima campagna. “Durante la nostra indagine, abbiamo appurato che durante l’esecuzione di aggiornamenti automatici, diversi componenti legittimi di software applicativo hanno scaricato anche gli installer della backdoor MgBot da URL e indirizzi IP legittimi”, spiega Muñoz.
I ricercatori di ESET hanno ipotizzato che per la distribuzione del malware gli installer siano stati distribuiti o attraverso la compromissione della supply-chain o tramite attacchi adversary-in-the-middle (AitM).
“Data la natura mirata degli attacchi, si ipotizza che gli aggressori abbiano dovuto compromettere i server di aggiornamento di QQ (popolare programma di messaggistica istantanea in cinese) per introdurre un meccanismo di identificazione degli utenti target al fine di distribuire il malware solo ad essi, filtrando gli utenti non ritenuti d’interesse e distribuendo loro aggiornamenti legittimi. Questo perché abbiamo registrato casi in cui gli aggiornamenti legittimi sono stati scaricati attraverso gli stessi protocolli violati”, spiega Muñoz. “D’altra parte, gli approcci AitM all’intercettazione sarebbero possibili se gli aggressori fossero in grado di compromettere dispositivi vulnerabili come router o gateway e se avessero accesso all’infrastruttura dell’ISP”.
L’architettura modulare di MgBot gli consente di estendere le proprie funzionalità ricevendo e distribuendo moduli sulla macchina compromessa. Le funzionalità della backdoor includono la registrazione dei tasti premuti, il furto di file, credenziali e contenuti dalle app di messaggistica QQ e WeChat di Tencent e la cattura di stream audio e di testo copiato negli appunti.
Evasive Panda (noto anche come BRONZE HIGHLAND e Daggerfly) è un gruppo APT di lingua cinese, attivo almeno dal 2012. ESET Research ha osservato il gruppo condurre azioni di cyberspionaggio contro individui in Cina continentale, Hong Kong, Macao e Nigeria. È stato verificato che una vittima di questa campagna si trovava in Nigeria ed è stata compromessa attraverso il software cinese Mail Master di NetEase.
Per ulteriori informazioni tecniche sull’ultima campagna di Evasive Panda, consultate l’articolo “Evasive Panda APT group delivers malware via updates for popular Chinese software” su WeLiveSecurity.