{"id":2926,"date":"2021-07-19T14:56:37","date_gmt":"2021-07-19T12:56:37","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2926"},"modified":"2021-07-19T14:56:37","modified_gmt":"2021-07-19T12:56:37","slug":"apt-cina-luminousmoth","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/apt-cina-luminousmoth\/","title":{"rendered":"APT Cina: LuminousMoth"},"content":{"rendered":"\n<p style=\"text-align: justify\">Di recente sono state identificate campagne malware eseguite da parte di un <em><strong>Threat Actor<\/strong><\/em> associato al governo cinese. Quest&#8217;ultimo esegue attacchi massivi seguiti da attivit\u00e0 mirate con il <em>deployment<\/em> di malware sofisticati ed attivit\u00e0 di esfiltrazione di dati.<\/p>\n<p style=\"text-align: justify\"><span>La campagna, che risale almeno allo scorso ottobre, ha come target il Myanmar e le Filippine.<\/span><\/p>\n\n\n\n<p style=\"text-align: justify\">Gli analisti che hanno <a href=\"https:\/\/securelist.com\/apt-luminousmoth\/103332\/\" class=\"ek-link\">identificato le attivit\u00e0<\/a>, hanno chiamato il <em>Threat Actor<\/em> &#8220;<strong>LuminousMoth<\/strong>&#8220;.<\/p>\n<p style=\"text-align: justify\">LuminousMoth utilizza un set unico di strumenti e metodi di propagazione, fra cui la replica del malware su tutti i dispositivi USB connessi, ma la loro infrastruttura offensiva condivide parti con un altro famigerato gruppo di hacker cinese chiamato <strong>Mustang Panda<\/strong>, alias <strong>HoneyMyte<\/strong>, <strong>TA416 <\/strong>o <strong>RedDelta<\/strong>.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">TTP Mustang Panda<\/h2>\n\n\n\n<p>Comportamento e catena di compromissione tipica di Mustang Panda: <\/p>\n\n\n\n<ol>\n<li>Collegamento ad una cartella di <strong>Google Drive<\/strong>, offuscato utilizzando il servizio &#8220;<em>link shortner<\/em>&#8221; dei collegamenti <em>goo.gl<\/em>.<br>Quando viene contattato, il collegamento di Google Drive recupera un file zip, che contiene un file .<em>lnk<\/em> camuffato da file .pdf (doppia estensione).<br>Questo <em>file<\/em> reindirizza l&#8217;utente a un file <strong>Windows Scripting Component<\/strong> (.<em>wsc<\/em>), ospitato su una pagina di microblogging controllata dall&#8217;avversario. <br>MUSTANG PANDA ha precedentemente utilizzato il sito di microblogging per ospitare script <strong>PowerShell<\/strong> dannosi e documenti <strong>Microsoft Office<\/strong> in attacchi mirati alle <strong>ONG<\/strong> focalizzate sulla Mongolia.<\/li>\n<li>Il file .<em>lnk<\/em> utilizza un componente <strong>VBScript<\/strong> per recuperare un file PDF (esca) e uno script <strong>PowerShell<\/strong> dalla pagina Web controllata dall&#8217;attaccante.<\/li>\n<li>Lo script <strong>PowerShell<\/strong> crea un payload stager <strong>Cobalt Strike <\/strong>e un beacon codificato XOR.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"has-text-align-center wp-block-heading\">Altre similitudini<\/h4>\n\n\n\n<p style=\"text-align: justify\">Fra i gruppi criminali risultano evidenti somiglianze anche nelle tattiche, nelle tecniche e nelle procedure (TTP) utilizzate oltre l&#8217;utilizzo di Beacon di Cobalt Strike. Il mese scorso Avast ha attribuito a Mustang Panda un attacco <em><strong>Supply Chain<\/strong> <\/em>contro il sito web dell&#8217;ufficio del presidente del <strong>Myanmar<\/strong>, dimostrando interesse specifico nelle stesse regioni target di <strong>LuminousMoth<\/strong>. I due APT condividono anche l&#8217;utilizzo del <em><strong>sideloading<\/strong> <\/em>della <em>DLL<\/em>, nonch\u00e9 l&#8217;utilizzo di forme di <em>dump<\/em> per i <em>cookie<\/em> di autenticazione relativi a Chrome.<\/p>\n\n\n\n<p style=\"text-align: justify\">I target, in entrambi i casi, sono una selezione di <strong>enti governativi<\/strong> di alto profilo all&#8217;interno dei due paesi presi di mira: <strong>Ministero dei trasporti<\/strong> e delle comunicazioni del <strong>Myanmar<\/strong> e l&#8217;<strong>Unit\u00e0 di coordinamento dell&#8217;assistenza allo sviluppo<\/strong> del dipartimento per le relazioni economiche estere del paese.&nbsp;<\/p>\n\n\n<h2 style=\"text-align: center\">Struttura dell&#8217;attacco<\/h2>\n\n\n<p style=\"text-align: justify\">Le compromissioni hanno inizio con l&#8217;invio di e-mail di <strong>spear-phishing <\/strong>ai target. L&#8217;e-mail contiene un link per il download di un archivio <strong>rar <\/strong>tramite <strong>Dropbox <\/strong>relativo al Covid-19. Al suo interno una coppia di <strong>DLL <\/strong>dannose, mascherate da file .<em>DOCX<\/em>. Dopo l&#8217;infezione iniziale, le DLL vengono caricate da due eseguibili per diffondersi su dispositivi rimovibili e avviare beacon Cobalt Strike.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-15.png\" alt=\"\" class=\"wp-image-2933\" loading=\"lazy\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify\">In alcuni casi negli attacchi del Myanmar, l&#8217;infezione iniziale \u00e8 stata seguita dall&#8217;implementazione di una versione firmata e falsa della popolare app <strong>Zoom<\/strong>. L&#8217;installazione era in realt\u00e0 un malware che consentiva agli aggressori di esfiltrare i file dai sistemi compromessi. Il certificato valido \u00e8 di propriet\u00e0 di <strong>Founder Technology<\/strong>, una sussidiaria del <strong>Founder Group<\/strong> dell&#8217;<strong>Universit\u00e0 di Pechino<\/strong>, con sede a Shanghai.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-16.png\" alt=\"\" class=\"wp-image-2934\" loading=\"lazy\" \/><\/figure><\/div>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Considerazioni<\/h2>\n\n\n\n<p style=\"text-align: justify\">Come si pu\u00f2 notare ci sono delle differenze tra le catene di attacco di <strong>LuminousMoth<\/strong> e <strong>MustangPanda<\/strong>. Tuttavia \u00e8 molto probabile che questo nuovo <strong><em>operator<\/em> <\/strong>sia comunque lo stesso <strong>Mustang Panda<\/strong> che implementa nuove tecniche, cercando di nascondere le sue tracce riorganizzando e utilizzando nuove tipologie di malware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>TTP Mustang Panda Comportamento e catena di compromissione tipica di Mustang Panda: Altre similitudini Struttura dell&#8217;attacco Considerazioni<\/p>\n","protected":false},"author":1,"featured_media":2615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[207,238,239,350],"class_list":["post-2926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-luminousmoth","tag-mustang","tag-mustangpanda","tag-threat"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2926"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2926\/revisions"}],"predecessor-version":[{"id":4553,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2926\/revisions\/4553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}