Campaña de ciberespionaje en Libia emplea nuevo Backdoor modular personalizado “Stealth Soldier”

Recientemente, expertos del equipo de investigación de Check Point descubrieron una serie de ataques de espionaje muy selectivos en la región libia. Estos ataques de espionaje hacen uso de un nuevo backdoor modular personalizado denominado Stealth Soldier.

Stealth Soldier es un backdoor no documentado que realiza principalmente funciones de vigilancia como la exfiltración de archivos, la grabación de pantallas y micrófonos, el registro de pulsaciones de teclas y el robo de información del navegador, según informe de Check Point.

La versión más reciente del malware (versión 9) se empleó probablemente en febrero de 2023, mientras que la versión más antigua descubierta por los investigadores (versión 6) data de octubre de 2022.

Los ataques comienzan cuando los objetivos potenciales descargan archivos binarios falsos que se entregan a través de ataques de ingeniería social. Las cargas intermedias actúan como un conducto para recuperar Stealth Soldier, al tiempo que muestran un archivo PDF vacío como señuelo. Según expertos, la cadena de infección es compleja e incluye seis archivos descargados del servidor de C&C.

A continuación, se muestran los principales archivos utilizados en la cadena de infección:

  • Loader (MSDataV5.16945.exe) – Descarga PowerPlus, un módulo interno para ejecutar comandos PowerShell, y lo utiliza para crear persistencia para el watchdog. Ejecuta la carga útil final de Stealth Soldier.
  • Watchdog (MSCheck.exe) – Comprueba periódicamente si hay una versión actualizada del cargador y la ejecuta. Persistente usando Programar Tarea y la clave de Ejecución del Registro.
  • Carga útil (MShc.txt) – Recopila datos, recibe comandos del servidor C&C y ejecuta módulos.

El descargador obtiene y abre un archivo PDF vacío señuelo del servidor de comando y control (C2) y, a continuación, descarga un cargador de filecloud. El cargador descarga un módulo .NET llamado PowerPlus y ejecuta código PowerShell. PowerPlus se utiliza para ejecutar dos comandos, uno de ellos para mantener la persistencia y el otro para consultar detalles sobre la tarea en un archivo llamado DRSch.

El proceso implica el uso de un watchdog como mecanismo de actualización. En la última etapa de la cadena de infección, el malware descifra la carga útil antes de ejecutarla como shellcode, que carga la carga útil y pasa la ejecución a su lógica principal.

El malware admite diferentes tipos de comandos, algunos de ellos en forma de plugins que se descargan del C2. Otros comandos son módulos dentro del malware.

“La investigación sugiere que los atacantes detrás de esta campaña tienen motivaciones políticas y están utilizando el malware Stealth Soldier y una importante red de dominios de phishing para llevar a cabo operaciones de vigilancia y espionaje contra objetivos libios y egipcios.” Check Point concluye. “Dada la modularidad del malware y el uso de múltiples etapas de infección, es probable que los atacantes continúen evolucionando sus tácticas y técnicas y desplieguen nuevas versiones de este malware en un futuro próximo. Por último, nuestro análisis reveló una conexión con la campaña “Eye on the Nile” expuesta anteriormente.”

Eye on the Nile

Los investigadores observaron que la infraestructura de Stealth Soldier tiene algunas coincidencias con la infraestructura de The Eye on the Nile, una campaña dirigida a periodistas y activistas de derechos humanos en Egipto en 2019. Los expertos sospechan que el reciente ataque podría estar vinculado al mismo actor de amenazas.

El informe de Amnistía Internacional de 2019 describe cómo organizaciones civiles y particulares egipcios fueron objeto de sofisticados ataques de phishing mediante aplicaciones de terceros, como Google y Yahoo, para robar información sensible y vigilar sus actividades. En un informe de seguimiento Eye on the Nile, se descubrió los antecedentes de esta operación, se rastreó su origen y se conectó a un backdoor de Android centrado en la vigilancia.

A lo largo del análisis de las campañas de Stealth Soldier, se puedo identificar varios solapamientos de infraestructuras con dominios conocidos de Eye on the Nile. Esto se suma al estrecho objetivo regional y a los patrones similares de nomenclatura de dominios de phishing.

Indicadores de Compromiso

IndicadorDescripción
dominiofilestoragehub[.]live
dominiocustomjvupdate[.]live
dominiofilecloud[.]store
dominiowebmailogemail[.]com
dominiologlivemail[.]com
dominio2096[.]website
IP185.125.230.216
IP185.125.230.116
IP94.156.33.228
IP94.156.33.229
IP185.125.230.224
IP185.125.230.220
Hashes2cad816abfe4d816cf5ecd81fb23773b6cfa1e85b466d5e5a48112862ceb3efb
Hashes05db5e180281338a95e43a211f9791bd53235fca1d07c00eda0be7fdc3f6a9bc
Hashesb9e9b93e99d1a8fe172d70419181a74376af8188dcb03249037d4daea27f110e
Hashesd57fc4e8c14da6404bdcb4e0e6ac79104386ffbd469351c2a720a53a52a677db
Hashese7794facf887a20e08ed9855ac963573549809d373dfe4a287d1dae03bffc59f
Hashes8c09a804f408f7f9edd021d078260a47cf513c3ce339c75ebf42be6e9af24946
Hashesdf6a44551c7117bc2bed2158829f2d0472358503e15d58d21b0b43c4c65ff0b4
Hashese546d48065ff8d7e9fef1d184f48c1fd5e90eb0333c165f217b0fb574416354f
Hashesa43ababe103fdce14c8aa75a00663643bf5658b7199a30a8c5236b0c31f08974
Hashesc0b75fd1118dbb86492a3fc845b0739d900fbbd8e6c979b903267d422878dbc6
Hashescb90a9e5d8b8eb2f81ecdbc6e11fba27a3dde0d5ac3d711b43a3370e24b8c90a
Hashesd6655e106c5d85ffdce0404b764d81b51de54447b3bb6352c5a0038d2ce19885
Hashesb94257b4c1fac163184b2d6047b3d997100dadf98841800ec9219ba75bfd5723
Hashes7bfe2a03393184d9239c90d018ca2fdccc1d4636dfb399b3a71ea6d5682c92bd

Related Post