Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Gli hacker cinesi stanno prendendo di mira i funzionari russi

Redazione RHC : 28 Aprile 2022 17:15

Il crimine informatico sponsorizzato dal governo cinese, che ha attaccato le missioni diplomatiche europee nel marzo di quest’anno, ora ha rivolto la sua attenzione ai funzionari russi. Questo per scoprire, presumibilmente, informazioni sulla conduzione della guerra in Ucraina.

Nei loro attacchi, gli hacker utilizzano una versione aggiornata del trojan di accesso remoto PlugX.

Secondo gli specialisti della società di sicurezza delle informazioni Secureworks, dietro a questi attacchi c’è un gruppo di criminali informatici chiamati Bronze President

Tale gruppo, risulta noto alla comunità globale della sicurezza delle informazioni con i nomi Mustang Panda, TA416, HoneyMyte, RedDelta e PKPLUG.

Figura 4. Infrastruttura di rete PRESIDENTE BRONZO utilizzata nella campagna 2020.
Infrastruttura di rete Bronze President utilizzata in una campagna 2020

Bronze President è attivo almeno da luglio 2018 e si è specializzato nello spionaggio, utilizzando strumenti di hacking sia personalizzati che pubblici, fornendo accesso continuo a sistemi compromessi e raccogliendo dati.

Uno dei principali strumenti è PlugX, una backdoor per Windows che consente agli hacker di eseguire vari comandi su sistemi compromessi

PlugX fa anche parte dell’arsenale di molti altri gruppi hacker che lavorano per la Cina.

Target file on staging serverComment
http: //107 . 178 . 71 . 211/eu/Report.pdfDecoy document
http: //107 . 178 . 71 . 211/eu/FontEDL.exeLegitimate signed file
http: //107 . 178 . 71 . 211/eu/DocConvDll.dllMalicious DLL loader
http: //107 . 178 . 71 . 211/eu/FontLog.datEncrypted payload (likely PlugX)
File scaricati dal server di staging.

Nel corso degli attacchi ai funzionari russi, Bronze President invia loro e-mail di phishing con un file eseguibile dannoso “Blagoveshchensk – Blagoveshchensk Border Detachment.exe” camuffato da documento PDF. 

Figura 1. Documento esca mostrato alle vittime.

Questo documento è scritto in inglese e sembra molto convincente, ma dopo averlo aperto, PlugX viene caricato sul sistema della vittima da un server remoto.

IndicatorTypeContext
b0a7b7a1cb4bf9a1de7f4b1af46ed956MD5 hashMalicious Russian-language executable masquerading as PDF, downloads PlugX
937975e3ea50c15476aef050295f4031f5fda2a4SHA1 hashMalicious Russian-language executable masquerading as PDF, downloads PlugX
dbdbc7ede98fa17c36ea8f0516cc50b138fbe63af
659feb69990cc88bf7df0ad
SHA256 hashMalicious Russian-language executable masquerading as PDF, downloads PlugX
69ab42012ddce428c73940dcf343910eMD5 hashMalicious DLL (DocConvDll.dll) that loads PlugX
698d1ade6defa07fb4e4c12a19ca309957fb9c40SHA1 hashMalicious DLL (DocConvDll.dll) that loads PlugX
436d5bf9eba974a6e97f6f5159456c642e53213d7e4
f8c75db5275b66fedd886
SHA256 hashMalicious DLL (DocConvDll.dll) that loads PlugX
ad3ddb4cbe7ece8cb723f63f3b855b85MD5 hashPlugX payload (FontLog.dat)
6856bb506a0858cc5597666d966b5b7499e38542SHA1 hashPlugX payload (FontLog.dat)
ca622bdc2b66f0825890d36ec09e6a64e631638f
d1792d792cfa02048c27c69f
SHA256 hashPlugX payload (FontLog.dat)
107.178.71.211IP addressStaging server that hosted PlugX files
103.107.104.19IP addressStaging server that hosted PlugX files
zyber-i.comDomain nameAssociated with BRONZE PRESIDENT PlugX activity
locvnpt.comDoman nameAssociated with BRONZE PRESIDENT PlugX activity
http://107.178.71.211/eu/docconvdll.dllURLPlugX DLL loader
http://107.178.71.211/eu/fontlog.datURLPlugX payload
92.118.188.78IP addressPlugX C2 server
Principali indicatori di compromissione (IoC)

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.