O ator de ameaças conhecido como Mysterious Elephant foi observado utilizando uma versão avançada de malware chamada Asyncshell.
A campanha de ataque teria utilizado iscas temáticas do Hajj para enganar as vítimas, fazendo com que executassem um payload sob o disfarce de um arquivo de Ajuda Compilada em HTML da Microsoft (CHM), segundo análise publicada hoje pela equipe da Knownsec 404.
Mysterious Elephant, também conhecido como APT-K-47, é um ator de ameaça de origem sul-asiática que está ativo desde pelo menos 2022, visando principalmente entidades paquistanesas.
As táticas e ferramentas do grupo mostraram semelhanças com as de outros atores de ameaças que operam nas regiões, como SideWinder, Confucius e Bitter.
Em outubro de 2023, o grupo foi associado a uma campanha de spear-phishing que entregou uma backdoor chamada ORPCBackdoor como parte de ataques direcionados contra o Paquistão e outros países.
O vetor de acesso inicial exato utilizado pelo Mysterious Elephant na campanha mais recente não é conhecido, mas provavelmente envolve o uso de e-mails de phishing.
O método leva à entrega de um arquivo ZIP que contém dois arquivos: um arquivo CHM que afirma ser sobre a política do Hajj em 2024 e um arquivo executável oculto.
Quando o CHM é iniciado, ele é usado para exibir um documento isca, um arquivo PDF legítimo hospedado no site do Ministério dos Assuntos Religiosos e da Harmonia Inter-religiosa do governo do Paquistão, enquanto o binário é executado furtivamente em segundo plano.
Sendo um malware relativamente simples, é projetado para estabelecer um cmd shell com um servidor remoto, com a Knownsec 404 identificando sobreposições funcionais com Asyncshell, outra ferramenta que o ator de ameaça tem usado repetidamente desde o segundo semestre de 2023.
Até quatro versões diferentes de Asyncshell foram descobertas até agora, com capacidades para executar cmd e comandos PowerShell.
Cadeias de ataque iniciais distribuindo o malware foram encontradas para explorar a falha de segurança do WinRAR (
CVE-2023-38831
, pontuação CVSS: 7.8) para desencadear a infecção.
Além disso, iterações subsequentes do malware passaram de usar TCP para HTTPS para comunicações de comando-e-controle (C2), sem mencionar o uso de uma sequência de ataque atualizada que emprega um Script Visual Basic para mostrar o documento isca e lançá-lo por meio de uma tarefa agendada.
"Pode-se ver que APT-K-47 tem frequentemente usado Asyncshell para lançar atividades de ataque desde 2023, e tem gradualmente atualizado a cadeia de ataque e o código do payload", disse a equipe da Knownsec 404.
Em atividades de ataque recentes, este grupo inteligentemente usou solicitações de serviço disfarçadas para controlar o endereço final do servidor shell, mudando do C2 fixo de versões anteriores para o C2 variável, o que mostra a importância que a organização APT-k-47 internamente dá para Asyncshell.
Publicidade
Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...