CiberespiƵes iranianos visam um think tank baseado nos EUA com novo malware para macOS

Em um ataque recente contra um think tank com sede nos EUA, o grupo iraniano de ciberespionagem Charming Kitten foi observado portando um backdoor do PowerShell para o macOS, informa o Proofpoint.

O ataque começou em meados de maio com uma isca enviada ao contato da mídia pública para um especialista em segurança nuclear do think tank, solicitando feedback sobre um projeto e permissões para enviar um rascunho para revisão.

No e-mail de acompanhamento, os ciberespiões enviaram um link malicioso direcionando o destinatÔrio para um arquivo criptografado por senha hospedado no Dropbox, que continha um arquivo de link (LNK) destinado a iniciar uma cadeia de infecção levando à implantação de um novo backdoor do PowerShell .

Apelidado de GorjolEcho pela Proofpoint, o backdoor estabeleceria persistência e exibiria um PDF chamariz para o destinatÔrio, enquanto em segundo plano começava a exfiltrar informações para o servidor de comando e controle (C&C).

Uma semana depois, Charming Kitten enviou uma mensagem de e-mail contendo um arquivo ZIP protegido por senha que acionaria uma cadeia de infecção sob medida para o macOS, levando à implantação de um script bash que estabelece um backdoor persistente no sistema.

Apelidado de NokNok, o script ā€œĆ© quase certamente uma porta ou evolução do jĆ” mencionado GorjolEcho e destina-se a servir como ponto de apoio inicialā€ dentro do sistema da vĆ­tima, diz a Proofpoint.

O NokNok, que contém quatro módulos, pode coletar credenciais da mÔquina infectada, uma lista de todos os processos em execução, logs, informações do sistema, informações de rede e informações de software e, em seguida, enviar os dados, criptografados, para o servidor C&C.

De acordo com a Proofpoint, tanto o GorjolEcho quanto o NokNok provavelmente suportam módulos adicionais que expandem sua funcionalidade.

O novo ataque, observa a empresa de segurança cibernética, difere das campanhas Charming Kitten observadas anteriormente, que normalmente dependiam de macros VBA e injeção remota de modelo para entrega de malware.

No entanto, a Proofpoint atribui o ataque ao grupo iraniano com alta confiança, com base em semelhanças de código entre GorjolEcho e NokNok e malware anteriormente atribuído ao grupo, incluindo GhostEcho, CharmPower e MacDownloader.

Também rastreado como APT42, Mint Sandstorm (anteriormente Phosphorus), NewsBeef, Newscaster, TA453 e Yellow Garuda, acredita-se que Charming Kitten esteja operando em nome da Guarda RevolucionÔria Islâmica do Irã (IRGC).

Anteriormente, o grupo era visto como alvo de ativistas, organizações governamentais, jornalistas e outras entidades, além de se envolver em ataques de ransomware com motivação financeira.

ā€œO TA453 continua a adaptar significativamente suas cadeias de infecção para complicar os esforƧos de detecção e conduzir operaƧƵes de espionagem cibernĆ©tica contra seus alvos de interesse. A disposição do TA453 de portar malware para Mach-O demonstra quanto esforƧo o agente da ameaƧa estĆ” disposto a colocar na busca de seus alvosā€, observa a Proofpoint.