Hacker Cinesi Utilizzano File .chm per Intercettare la Catena di Esecuzione e Distribuire Malware

Il gruppo sostenuto dallo stato cinese TAG-74 ha attirato l’attenzione degli esperti di cybersecurity per le sue attività di raccolta di informazioni su organizzazioni situate in Corea del Sud, Giappone e Russia. Questo gruppo ha adottato una tecnica particolare: l’utilizzo di file .chm per innescare una catena di esecuzione di ricerca dell’ordine DLL e, successivamente, distribuire malware. L’obiettivo finale è caricare un backdoor ReVBShell VBScript personalizzato sul dispositivo della vittima.

Gli analisti di cybersecurity del gruppo Insikt di Recorded Future hanno condotto un’analisi approfondita di una campagna di cyber-spionaggio sponsorizzata dallo stato cinese. Questa campagna, attribuita a TAG-74, ha preso di mira enti accademici, politici e governativi sudcoreani. La scelta di questi obiettivi suggerisce un legame diretto con l’intelligence militare cinese.

Dettagli sulla Catena di Infezione di TAG-74
La catena di infezione di TAG-74, che è stata osservata attiva dal 2020, si basa su attacchi spearphishing tramite file .chm. Questi file contengono tre componenti principali:

  1. Un eseguibile legittimo incorporato.
  2. Una DLL dannosa.
  3. Un file HTML.

Il processo di infezione inizia quando il file HTML avvia una catena di ricerca dell’ordine DLL di ricerca. Questo viene fatto eseguendo hh.exe e vias.exe attraverso oggetti di collegamento bitmap. L’attacco simula clic del mouse sugli oggetti in sequenza, portando all’esecuzione del codice dannoso.

Indirizzi IP e Infrastruttura di TAG-74
Gli indirizzi IP utilizzati da TAG-74 includono:

  • 45.133.194[.]135
  • 92.38.135[.]92
  • 141.164.60[.]28
  • 158.247.223[.]50
  • 158.247.234[.]163

Inoltre, TAG-74 sfrutta l’infrastruttura VPS sudcoreana da vari fornitori e domini DNS dinamici per il suo server di comando e controllo (C2), spesso imitando organizzazioni sudcoreane.

Domini contraffatti da TAG-74
Il gruppo ha anche creato una serie di domini contraffatti, tra cui:

  • attachdaum.servecounterstrike[.]com
  • attachmaildaum.servecounterstrike[.]com
  • attachmaildaum.serveblog[.]net
  • logindaums.ddnsking[.]com
  • loginsdaum.viewdns[.]net
  • bizmeka.viewdns[.]net
  • hamonsoft.serveblog[.]net
  • hanseo1.hopto[.]org
  • hometax.onthewifi[.]com
  • mailplug.ddnsking[.]com
  • minjoo2.servehttp[.]com
  • necgo.serveblog[.]net
  • pixoneer.myvnc[.]com
  • puacgo1.servemp3[.]com
  • satreci.bounceme[.]net
  • sejonglog.hopto[.]org
  • unipedu.servebeer[.]com

Consigli per la Mitigazione
Gli esperti di cybersecurity suggeriscono diverse misure di mitigazione per proteggersi da questi attacchi. Tra queste, la configurazione dei sistemi IDS, IPS o di difesa della rete per segnalare e potenzialmente bloccare le connessioni verso/dai suddetti indirizzi IP e domini. Inoltre, è essenziale bloccare gli allegati .chm e simili ai gateway e-mail e nelle liste di negazione delle applicazioni, data la loro limitata utilità legittima e il potenziale per l’abuso.