Grupo APT Daggerfly foi flagrado usando versão atualizada do backdoor do Macma macOS

Imagem com o nome hacker em destaque

O grupo de cibercriminosos APT Daggerfly, ligado à China, foi flagrado usando uma versão atualizada do backdoor do macOS Macma. O grupoatualizou significativamente seu arsenal de malware, adicionando uma nova família de malware.

Versão atualizada do backdoor do Macma macOS é lançada pelo APT Daggerfly

As informações de que o grupo de espionagem Daggerfly (também conhecido como Evasive Panda, Bronze Highland) atualizou extensivamente seu conjunto de ferramentas, introduzindo várias novas versões de seu malware, provavelmente em resposta à exposição de variantes mais antigas vem de um relatório (Via: Security Affairs).

As novas ferramentas foram implantadas em vários ataques recentes contra organizações em Taiwan e uma ONG dos EUA sediada na China, o que indica que o grupo também se envolve em espionagem interna. No ataque a esta organização, os invasores exploraram uma vulnerabilidade em um servidor HTTP Apache para entregar seu malware MgBot.

O grupo APT foi flagrado usando as famílias de malware em ataques contra organizações taiwanesas e uma ONG dos EUA na China. Os invasores exploraram uma vulnerabilidade do servidor HTTP Apache para entregar seu malware MgBot, de acordo com o relatório citado pelo Security Affairs.

O Daggerfly

O Daggerfly está ativo há pelo menos uma década, o grupo é conhecido pelo uso da estrutura de malware personalizada MgBot. Em 2023, a Symantec identificou uma intrusão do Daggerfly em uma operadora de telecomunicações africana, usando novos plug-ins MgBot. Isso destaca a evolução contínua do grupo em táticas de espionagem cibernética.

Imagem de homem com óculos refletindo a tela do computador
Imagem: Reprodução | Security Affairs

O backdoor Macma macOS foi detalhado pela primeira vez pelo Google em 2021 e tem sido usado desde pelo menos 2019. No momento da descoberta, os agentes de ameaças empregaram o malware em ataques de watering hole envolvendo sites comprometidos em Hong Kong.

Os ataques de watering hole usaram exploits para dispositivos iOS e macOS. Os invasores exploraram a vulnerabilidade de escalonamento de privilégios CVE-2021-30869 para instalar o Macma em dispositivos macOS. Macma é um backdoor modular que suporta múltiplas funcionalidades, incluindo impressão digital do dispositivo, execução de comandos, captura de tela, keylogging, captura de áudio, upload e download de arquivos.

Embora o Macma tenha sido amplamente usado em operações cibernéticas realizadas por atores de estados-nação, ele não estava vinculado a um grupo em particular. No entanto, a Symantec encontrou evidências que sugerem que ele faz parte do kit de ferramentas Daggerfly.

Além dessa infraestrutura compartilhada, o Macma e outros malwares no arsenal do Daggerfly, incluindo o Mgbot, todos contêm código de uma única biblioteca ou estrutura compartilhada. Elementos dessa biblioteca foram usados para construir ameaças para Windows, macOS, Linux e Android.

Os especialistas também observaram outro malware, rastreado como Suzafk (também conhecido como ‘NetMM’, Nightdoor), no kit de ferramentas do grupo que os pesquisadores da ESET vincularam ao Evasive Panda em março.

O backdoor inclui o código do projeto al-khaser, um repositório de código público desenvolvido para evitar a detecção por meio da detecção de máquinas virtuais, sandboxes e ambientes de análise de malware. O malware também pode executar comandos para monitoramento de rede e sistema, como ‘ipconfig’, ‘systeminfo’, ‘tasklist’ e ‘netstat’.

Via: Security Affairs

Acesse a versão completa
Sair da versão mobile