Campanha Cibernética

APT-C-60: Hackers usam StatCounter e Bitbucket na campanha de malware SpyGlace

O grupo APT-C-60 utiliza e-mails de isca e serviços legítimos para entregar o malware SpyGlace, atacando uma organização no Japão.

Imagem de pessoa em frente a computadores
Imagem: CheckPoint

Em uma campanha de espionagem cibernética, o grupo APT-C-60, vinculado à Coreia do Sul, atacou uma organização não identificada no Japão, usando uma isca com o tema de uma aplicação de emprego para entregar o backdoor SpyGlace. A descoberta foi feita pela JPCERT/CC, que revelou que o ataque, ocorrido em agosto de 2024, utilizou serviços legítimos como Google Drive, Bitbucket e StatCounter.

APT-C-60: hackers usam StatCounter e Bitbucket em Campanha de malware

A cadeia de ataque começou com um e-mail, aparentemente enviado por um candidato a vaga, que foi enviado para o contato de recrutamento da organização. O e-mail continha um link para um arquivo hospedado no Google Drive, que, ao ser baixado e montado, continha um documento falso e um atalho do Windows (Self-Introduction.lnk). Esse atalho acionou o downloader do malware, iniciando a infecção no sistema da vítima.

O atacante explorou uma vulnerabilidade de execução remota de código (CVE-2024-7262) no WPS Office para Windows, permitindo a instalação do SpyGlace. Esse backdoor, que é altamente personalizado, estabeleceu uma conexão com um servidor de comando e controle, fornecendo ao invasor acesso remoto para roubo de arquivos e execução de comandos adicionais.

A técnica de exfiltração: uso de ferramentas legítimas

O malware foi projetado para se infiltrar e se comunicar de forma discreta, utilizando ferramentas legítimas para evitar a detecção. O primeiro estágio da infecção usou o StatCounter, uma ferramenta legítima de análise de web, para transmitir uma string codificada que identificava a máquina da vítima, incluindo o nome do computador, diretório pessoal e nome de usuário.

Após isso, o downloader utilizou o Bitbucket, um repositório de código, para obter o próximo arquivo malicioso, o “Service.dat”, que, por sua vez, baixava outros artefatos, como “cbmp.txt” e “icon.txt”. Estes foram salvos como “cn.dat” e “sp.dat”, respectivamente, com o arquivo “Service.dat” instalando “cn.dat” no sistema da vítima por meio de uma técnica chamada “COM hijacking”.

O backdoor SpyGlace: persistência e execução de comandos

Imagem de cadeia de ataque de campanha de malware
Imagem: The Hacker News

Uma vez instalado, o SpyGlace estabeleceu comunicação com um servidor de comando e controle para receber instruções adicionais. O backdoor permitiu ao grupo APT-C-60 executar comandos remotamente, carregar plugins extras e roubar dados valiosos da vítima. A investigação identificou o IP de comando e controle como sendo “103.187.26[.]176”.

Ataques similares: ameaça persistente

Esse ataque não foi o único atribuído ao APT-C-60. Empresas de segurança cibernética como Chuangyu 404 Lab e Positive Technologies também reportaram campanhas semelhantes utilizando o SpyGlace, apontando ainda que APT-C-60 e o grupo APT-Q-12 fazem parte de uma mesma rede de ameaças conhecida como DarkHotel.

Especialistas destacaram que grupos da região da Ásia continuam a empregar técnicas incomuns, como o uso de discos virtuais VHD/VHDX, para contornar as defesas tradicionais dos sistemas operacionais e entregar malwares de forma furtiva.