Kinesiskt verktyg för cyberbrott nu i ryska händer

Foto: WithSecure

WithSecure-rapport dokumenterar förflyttningen av “SILKLOADER” från Kina till Ryssland och belyser konsekvenserna av samarbete mellan hotaktörer. Cyberbrottsindustrins hotaktörer delar allt oftare de verktyg de utvecklat för att begå cyberbrott med varandra. Som ett resultat ökar de skador som brottslingar orsakar.

En ny rapport från WithSecure illustrerar denna nya dynamik och har dokumenterat migreringen av cyberattacksverktyget SILKLOADER från kinesiska cyberbrottslingar till ryska IT-kriminella.

Företagets forskare upptäckte cyberattacksverktyget när det användes i en attack mot en fransk organisation inom socialt arbete. Enligt rapporten har verktyget använts i attacker sedan åtminstone i början av 2022.

Före sommaren 2022 användes SILKLOADER uteslutande av kinesiska cyberbrottslingar mot mål i Ostasien, främst Hongkong och Kina. Verksamheten upphörde dock i juli, 2022.

SILKLOADER sågs inte igen förrän i september, då det dök upp i en rad attacker mot mål i länder som Taiwan, Brasilien och Frankrike.

WithSecure-forskare drar slutsatsen att SILKLOADER då användes av ryska cyberbrottslingar. Den mest troliga förklaringen är att kinesiska cyberbrottslingar sålde det till ryska.

"Vi bedömer att SILKLOADER för närvarande används inom det ryska ekosystemet för cyberbrottslighet, färdigpaketerad som en så kallad “loader”, genom ett Packer-as-a-Service-program till ransomware-grupper, eller möjligen via grupper som erbjuder Cobalt Strike/Infrastructure-as-a-Service till betrodda dotterbolag. Vi har sett detta i de tidiga stadierna av vad som ser ut att vara ransomware-attacker. De flesta av de aktörer som använder verktyget verkar ha varit en del av, eller har haft nära arbetsrelationer med, CONTI-gruppen eller grupper som bestått efter dess påstådda nedläggning”, säger WithSecure Intelligence-forskaren Mohammad Kazem Hassan Nejad.

bild
Forskaren Mohammad Kazem Hassan Nejad. Foto: WithSecure

SILKLOADER är en typ av skadlig programvara som kallas för en loader och använder en teknik som kallas DLL-sideloading med VLC Media Player för att starta Cobalt Strike-beacons på offrens enheter. Dessa beacons ger angripare kontinuerlig åtkomst till de infekterade enheterna.

Enligt Hassan Nejad byggdes loadern för att dölja Cobalt Strike-beacons så att de ska undvika de försvarsmekanismer som finns på målets enhet. 

"Cobalt Strike beacons är välkända inom cybersäkerhetsbranschen men det är långt ifrån enkelt att upptäcka dem. Och genom att lägga till ett lager av komplexitet till filinnehållet och starta det genom en känd applikation som VLC Media Player blir det ännu svårare att försvara sig”, säger Mohammad Kazem Hassan Nejad.

Konfrontera cyberbrottstjänster
Enligt WithSecure Intelligence Vice President Paolo Palumbo, finns SILKLOADER som en tjänst, som kan köpas av olika hotaktörer, vilket medför utmaningar i kampen mot cyberbrottsindustrin.

"Angripare använder de teknologier som finns inom cyberbrottsindustrin så att de snabbt kan anpassa sin verksamhet utifrån de försvar som finns. Det gör det svårt för oss att koppla resurser till en viss grupp eller verksamhetssätt. Å andra sidan erbjuder denna delning av infrastruktur oss en möjlighet att försvara oss mer effektivt mot flera grupper samtidigt, då vi kan skapa strategier för att motverka resurser som de delar, säger Palumbo.

bild
WithSecure Intelligence Vice President Paolo Palumbo. Foto: WithSecure