CiberespiƵes iranianos visam um think tank baseado nos EUA com novo malware para macOS
Em um ataque recente contra um think tank com sede nos EUA, o grupo iraniano de ciberespionagem Charming Kitten foi observado portando um backdoor do PowerShell para o macOS, informa o Proofpoint.
O ataque comeƧou em meados de maio com uma isca enviada ao contato da mĆdia pĆŗblica para um especialista em seguranƧa nuclear do think tank, solicitando feedback sobre um projeto e permissƵes para enviar um rascunho para revisĆ£o.
No e-mail de acompanhamento, os ciberespiões enviaram um link malicioso direcionando o destinatÔrio para um arquivo criptografado por senha hospedado no Dropbox, que continha um arquivo de link (LNK) destinado a iniciar uma cadeia de infecção levando à implantação de um novo backdoor do PowerShell .
Apelidado de GorjolEcho pela Proofpoint, o backdoor estabeleceria persistência e exibiria um PDF chamariz para o destinatÔrio, enquanto em segundo plano começava a exfiltrar informações para o servidor de comando e controle (C&C).
Uma semana depois, Charming Kitten enviou uma mensagem de e-mail contendo um arquivo ZIP protegido por senha que acionaria uma cadeia de infecção sob medida para o macOS, levando à implantação de um script bash que estabelece um backdoor persistente no sistema.
Apelidado de NokNok, o script āĆ© quase certamente uma porta ou evolução do jĆ” mencionado GorjolEcho e destina-se a servir como ponto de apoio inicialā dentro do sistema da vĆtima, diz a Proofpoint.
O NokNok, que contém quatro módulos, pode coletar credenciais da mÔquina infectada, uma lista de todos os processos em execução, logs, informações do sistema, informações de rede e informações de software e, em seguida, enviar os dados, criptografados, para o servidor C&C.
De acordo com a Proofpoint, tanto o GorjolEcho quanto o NokNok provavelmente suportam módulos adicionais que expandem sua funcionalidade.
O novo ataque, observa a empresa de segurança cibernética, difere das campanhas Charming Kitten observadas anteriormente, que normalmente dependiam de macros VBA e injeção remota de modelo para entrega de malware.
No entanto, a Proofpoint atribui o ataque ao grupo iraniano com alta confianƧa, com base em semelhanƧas de código entre GorjolEcho e NokNok e malware anteriormente atribuĆdo ao grupo, incluindo GhostEcho, CharmPower e MacDownloader.
Também rastreado como APT42, Mint Sandstorm (anteriormente Phosphorus), NewsBeef, Newscaster, TA453 e Yellow Garuda, acredita-se que Charming Kitten esteja operando em nome da Guarda RevolucionÔria Islâmica do Irã (IRGC).
Anteriormente, o grupo era visto como alvo de ativistas, organizações governamentais, jornalistas e outras entidades, além de se envolver em ataques de ransomware com motivação financeira.
āO TA453 continua a adaptar significativamente suas cadeias de infecção para complicar os esforƧos de detecção e conduzir operaƧƵes de espionagem cibernĆ©tica contra seus alvos de interesse. A disposição do TA453 de portar malware para Mach-O demonstra quanto esforƧo o agente da ameaƧa estĆ” disposto a colocar na busca de seus alvosā, observa a Proofpoint.