PlushDaemon и EdgeStepper: новая волна кибершпионажа через перехват обновлений ПО

CyberSecureFox

Международная кибершпионская кампания, приписываемая группировке PlushDaemon, демонстрирует, насколько опасным может быть злоупотребление механизмами обновления программного обеспечения. По данным исследователей из ESET, злоумышленники захватывают трафик обновлений через взломанные маршрутизаторы и перенаправляют его на свою инфраструктуру, используя специализированную малварь EdgeStepper.

Группировка PlushDaemon: география атак и типы целей

По оценке ESET, активность PlushDaemon прослеживается как минимум с 2018 года. Кампания ориентирована как на частных пользователей, так и на организации в США, Китае, Тайване, Гонконге, Южной Корее и Новой Зеландии. Такой разброс жертв указывает на кибершпионаж, а не на массовые финансово мотивированные атаки.

Среди зафиксированных целей — производители электроники, университеты и завод крупного японского автопроизводителя в Камбодже. Исследователи связывают PlushDaemon с Китаем по совокупности признаков: целям, инфраструктуре и типичным для китайских APT-групп тактикам. При этом официальной атрибуции на уровне государств пока нет, что типично для сложных шпионских операций.

Цепочка атаки: от уязвимого роутера до полного контроля над системой

Компрометация маршрутизаторов и перехват сетевого трафика

Кампания PlushDaemon строится вокруг компрометации сетевой периферии. Атаки обычно начинаются с эксплуатации известных уязвимостей в роутерах или подбора слабых и дефолтных паролей. Получив доступ к устройству, злоумышленники устанавливают на него вредоносный компонент EdgeStepper.

EdgeStepper, написанный на Go и поставляемый как ELF-бинарник, реализует модель adversary-in-the-middle: он перехватывает DNS-запросы и после проверки домена перенаправляет их на контролируемую атакующими DNS-ноду. Таким образом, весь трафик, связанный с обновлениями определённых приложений, оказывается под контролем PlushDaemon.

Злоупотребление механизмами обновления программного обеспечения

Ключевая особенность данной кампании — перехват обновлений ПО. По данным ESET, с 2019 года PlushDaemon почти полностью перешла на модель взлома через вредоносные обновления, что делает атаку похожей по эффекту на известные supply-chain инциденты вроде компрометации SolarWinds или CCleaner, хотя механизм реализации другой.

EdgeStepper фильтрует DNS-запросы и переадресует только те, которые относятся к доменам обновления ПО. Исследователи фиксировали, в частности, подмену обновлений популярного в Китае метода ввода Sogou Pinyin, а также других программных продуктов, названия которых не раскрываются. Для конечного пользователя процесс выглядит как обычное обновление, но фактически вместо легитимного пакета загружается вредоносный код.

Многоступенчатая цепочка заражения: LittleDaemon, DaemonicLogistics и SlowStepper

Когда жертва запускает «обновление», вместо легитимного компонента ей подсовывается загрузчик первой стадии — LittleDaemon, замаскированный под DLL-файл popup_4.2.0.2246.dll. Этот модуль связывается с сервером перехвата и скачивает следующий элемент цепочки — DaemonicLogistics.

DaemonicLogistics расшифровывается и выполняется непосредственно в памяти, что затрудняет его обнаружение традиционными антивирусами. Его задача — выгрузить и активировать основную полезную нагрузку — кастомный бэкдор SlowStepper, который PlushDaemon использует как основной инструмент длительного присутствия в системе.

Возможности бэкдора SlowStepper и кража данных

SlowStepper предоставляет злоумышленникам широкий набор функций: сбор детальной информации о системе, управление файлами, удалённое выполнение команд. Дополнительно он способен загружать и запускать написанные на Python модули-шпионы для кражи данных из браузеров, перехвата нажатий клавиш и извлечения учетных данных.

ESET отмечает, что SlowStepper уже ранее фигурировал в атаках на пользователей южнокорейского VPN-сервиса IPany. Тогда был скомпрометирован официальный сайт провайдера, и жертвы скачивали заражённый установщик непосредственно с легитимного ресурса. Текущая кампания с EdgeStepper развивает ту же идею, но делает её более универсальной за счёт перехвата сетевого трафика обновлений.

Почему возможности PlushDaemon представляют глобальную угрозу

По оценке ESET, технические возможности PlushDaemon для adversary-in-the-middle-атак достаточно развиты, чтобы потенциально скомпрометировать цели где угодно, независимо от страны и сектора. Перехват обновлений ПО позволяет:

  • обойти классические защиты perimetr’а и почтовые фильтры, минуя фишинг;
  • злоупотреблять доверием к легитимным каналам обновлений;
  • долго сохранять присутствие в сети, маскируясь под обычный сетевой трафик;
  • влиять как на офисные системы, так и на промышленные объекты, если те зависят от скомпрометированного ПО.

В результате подобные операции превращают инфраструктуру обновлений в критический элемент безопасности. Уязвимость роутера или слабый контроль над процессом обновления могут привести к долгосрочному незаметному компрометированию целой организации.

Как защититься от атак через перехват обновлений ПО

Защита от подобных кампаний требует сочетания сетевой гигиены, правильной настройки инфраструктуры и мониторинга аномалий. На практике организациям стоит обратить внимание на следующие меры:

  • Защита маршрутизаторов и сетевых устройств: своевременное обновление прошивок, отключение ненужного удалённого администрирования, использование сложных уникальных паролей, замена устаревших моделей.
  • Контроль DNS и трафика обновлений: мониторинг аномальных DNS-запросов, использование защищённых резолверов, валидация адресов и доменов, откуда осуществляется обновление критичных систем.
  • Проверка целостности обновлений: проверка цифровых подписей, использование официальных репозиториев, ограничение источников обновлений по белым спискам (allowlist) на уровне фаерволов.
  • Сетевой мониторинг и EDR: внедрение решений для обнаружения аномального поведения, запуска неизвестных бинарников и подозрительных соединений с внешней инфраструктурой.
  • Безопасная разработка и supply-chain защита для вендоров: жёсткий контроль над цепочкой поставок ПО, аудиты инфраструктуры обновлений и процессов сборки.

Кампания PlushDaemon с использованием EdgeStepper и SlowStepper наглядно показывает, что периметр безопасности больше не ограничивается только серверами и рабочими станциями. Домашние и периферийные устройства, роутеры и механизмы обновления ПО становятся ключевыми точками атаки. Компании, активно полагающиеся на автоматические обновления, должны пересмотреть свои процессы и убедиться, что доверие к этим каналам подкреплено техническими и организационными мерами контроля. Инвестиции в защиту сетевой инфраструктуры и видимость над трафиком сегодня — один из наиболее эффективных шагов для снижения риска успешных кибершпионских операций подобного класса.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.