Os hackers da UNC6384 chineses usam certificados de assinatura de código válidos para evitar a detecção

O Grupo de Inteligência de Ameaças do Google (GTIG) descobriu uma operação multifacetada de espionagem cibernética atribuída ao ator de ameaça PRC-nexus UNC6384, que se acredita estar associado ao temp.hex (também conhecido como Mustang Panda).

Esta campanha, alinhada aos interesses estratégicos da China, direcionados principalmente diplomatas no sudeste da Ásia, ao lado de entidades globais, empregando táticas avançadas, como ataques de adversários no meio (AITM), seqüestros de portal cativos e malware assinado digitalmente para facilitar intrusões furtivas.

Campanha de espionagem sofisticada

Ao sequestrar o tráfego da web através de dispositivos de borda comprometidos, os invasores redirecionaram vítimas para sites maliciosos imitando atualizações de software legítimas, implantando o backdoor Sogu.Sec (uma variante do Plugx) para acesso persistente e Exfiltração de dados.

Análise de Gtig revela Uma cadeia de ataque de vários estágios que aproveita certificados válidos de assinatura de código para ignorar as defesas do terminal, destacando as capacidades em evolução do grupo em evasão e engenharia social.

A operação começa com um seqüestro de portal em cativeiro, explorando verificações do navegador para URLs codificados como http://www.gstatic.com/gereate_204, redirecionando o tráfego via AITM para domínios controlados por atacantes, como mediareaseUpdates[.]com, garantido com certificados Let’s Crypty TLS.

As vítimas encontram uma página de destino enganosa pedindo a instalação de uma atualização falsa de “plug -in Adobe”, completa com criptografia HTTPS para evitar avisos do navegador e permitir a entrega criptografada de malware.

Entrega de malware em vários estágios

Após a interação, o JavaScript do Style3.js aciona o download de Adobeplugins.exe, um downloader assinado digitalmente rastreado como staticplugin, certificado pela Chengdu Nuoxin Times Technology Co., Ltd. via Globalsign.

Assinado em 9 de maio de 2025, este mascarades binários como um instalador redistribuível do Microsoft Visual C ++ 2013, usando objetos do Windows Com Installer para buscar um pacote MSI disfarçado de arquivo BMP, que implanta a DLL do Cannonsager através do carregamento lateral.

O CANONSGER, executado via CNMPAUI.EXE (uma ferramenta legítima de assistente de impressora Canon IJ), emprega ofuscação sofisticada, incluindo o hash de API personalizado armazenado em matrizes de armazenamento local (TLS) para resolver funções como o GetCurrentDirectoryw, Evading Static Analysis.

Além disso, ele abusa de recursos do Windows, como procedimentos de janela personalizados, filas de mensagens e mensagens WM_SHOWWindow para execução de código indiretas, criando janelas ocultas sobrepostas e enviando mensagens de forma assíncrona para descriptografar e iniciar o calls da call-sog.sec.

Essa implantação na memória garante artefatos baseados em disco, misturando-se com atividade legítima do sistema.

Sogu.sec, um backdoor fortemente ofuscado, permite o reconhecimento do sistema, transferências de arquivos e Execução remota da conchaComunicação sobre HTTPs a C2 IP 166.88.2[.]90 com um agente de usuário personalizado imitando o msie 9.0.

O GTIG atribui isso à UNC6384 com base em sobreposições de TTP, incluindo direcionamento do sudeste asiático, carregamento lateral da DLL e infraestrutura C2 compartilhada com temp.hex.

O uso de malware assinado por nuoxina Chengdu remonta a 2023, com 25 amostras rastreadas em clusters de PRC-Nexus, levantando perguntas sobre compromisso ou cumplicidade do certificado.

O Google mitigou emitindo alertas apoiados pelo governo, atualizando listas de navegação segura e aprimorando a inteligência do Secops.

Os defensores são solicitados a ativar a navegação segura aprimorada, os dispositivos de remendo e implementar a verificação de duas etapas, enquanto monitorou indicadores como mutex knbgxngds e chaves de registro sob hkcu software microsoft windows currentVersion run canonprinter.

Indicadores de compromisso (IOCs)

Categoria Nome/Descrição COI
Hashes de arquivo (SHA-256) Adobeplugins.exe 65C42A7EA18162A92EE982Ed91653A5358A7129C7672715CE8DDB6027EC124
20250509.BMP (MSI) 3299866538AFF40CA85276F87DD0CEFEFE4EAFE167BD64732D67B06AF4F3349916
Certificado Impressões digitais (SHA-1) MediarelEaseUpdates[.]com C8744B10180ED59BF96CF79D7559249E9DCF0F90
Adobeplugins.exe ECA96BD74FB6B22848751E254B6DC9B8E2721F96
Indicadores de rede Página de destino https[:]// MediarEleaseUpdates[.]com/adobeplugins[.]html
JavaScript https[:]// MediarEleaseUpdates[.]com/style3[.]JS
Pacote msi https[:]// MediarEleaseUpdates[.]com/20250509[.]BMP
Hospedando IP 103.79.120[.]72
C2 IP 166.88.2[.]90
Agente de usuário SOGU.SEC Mozilla/5.0 (compatível; MSIE 9.0; Windows NT 10.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727; .NET CLR 3.0.30729; .NET CLR 3.5.30729)
Indicadores do host Nome Mutex KNBGXNGDS
Chave rc4 mqhkvbhwwajwrlxd
Caminho do arquivo %LocalAppData% dnvjzaxmfo
Caminho do arquivo C: Usuários public Intelnet
Caminho do arquivo C: Usuários Public SecurityScan

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!