Check Point Research varoittaa uudesta vakoiluaseesta, jota kiinalainen uhkaryhmä käyttää. Tietoturvayhtiö sanoo tunnistaneensa ja estäneensä kaakkoisaasialaiseen hallitukseen kohdistuneen hyökkäyksen.
Kolmen vuoden aikana hyökkääjät kehittivät aikaisemmin tuntemattoman takaoven Windows-ohjelmistoon, joka toimii uhrien henkilökohtaisissa tietokoneissa. Takaoven ansiosta hyökkääjät voivat esimerkiksi ottaa ruutukaappauksia käyttäjien koneista, muokata tiedostoja ja ajaa omia komentojaan.
Kampanja alkoi siten, että haitalliset word-asiakirjat (.docx) lähetettiin valtion yksikön eri työntekijöille. Nämä sähköpostit väärennettiin näyttämään siltä kuin ne olisi lähetetty hallituksen toisista yksiköistä. Sähköpostien liitteinä oli haittakoodia sisältäviä kopioita laillisen näköisistä virallisista asiakirjoista, ja ne käyttivät etämallitekniikkaa vetääkseen seuraavan vaiheen haittaohjelmat hyökkääjän palvelimelta sisältäen haitallisen koodin.
Etämalli eli remote template on Microsoftin ominaisuus, jonka avulla voidaan vetää asiakirjan malli etäpalvelimelta aina, kun käyttäjä avaa asiakirjan. Tässä kampanjassa etämallit olivat kaikissa tapauksissa RTF-tiedostoja. RTF-tiedostoihin oli piilotettu haittakoodia, joka hyödynsi Microsoft Wordin kaavaeditorin haavoittuvuuksia.
Huolimatta siitä, että nämä haavoittuvuudet ovat muutaman vuoden ikäisiä, useat hyökkäysryhmät käyttävät niitä edelleen ja ovat erityisen suosittuja kiinalaisten APT-ryhmien keskuudessa.
Alkuperäiset asiakirjat ja RTF-tiedostot ovat vasta alkua laaditulle monivaiheiselle infektioketjulle, jonka viimeisessä vaiheessa haittaohjelmien lataajan tulisi ladata, purkaa ja ladata DLL-tiedosto (Dynamic Link Library) koneen muistiin.
Takaovi on haittaohjelmatyyppi, joka ohittaa normaalit todennustavat järjestelmän käyttämiseksi. Tämän seurauksena etäkäyttö myönnetään tartunnan saaneen laitteen tai verkon resursseille, mikä antaa etähyökkääjälle mahdollisuuden käyttää järjestelmää suoraan takaoven kautta.
Tässä hyökkäyksessä takaoven moduuli oli haittaohjelma, jonka sisäinen nimi on "VictoryDll_x86.dll". Takaovi pystyy keräämään suuren määrän tietoa tartunnan saaneelta tietokoneelta.