Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Whitepaper zu OceanLotus Steganografie

Schon seit geraumer Zeit beobachten die Sicherheitsexperten von BlackBerry Cylance die Aktivitäten der OceanLotus APT Group. Jetzt haben sie einen weiteren Payload Loader entdeckt. Dieser nutzt Steganografie um eine verschlüsselte Nutzlast zu lesen, die in einer .png-Bilddatei verborgen ist. Der Steganografie-Algorithmus scheint maßgeschneidert zu sein, und er nutzt einen Ansatz auf Basis des niedrigstwertigen Bits. Über diesen Ansatz ist es möglich, visuelle Differenzen zu minimieren, wenn man das Bild mit dem Original vergleicht. Sinn und Zweck des Ganzen ist es die aufdeckende Analyse durch entsprechende Tools zu verhindern.

Einmal dekodiert, entschlüsselt und ausgeführt, lädt der verschleierte Loader eine der APT32-Hintertüren. Die Analysen von BlackBerry Cylance haben bisher zwei verschiedene Hintertüren in Kombination mit Steganografie-Loadern zutage gefördert. Dabei handelt es sich um eine Version der Denes-Backdoor (die einige Ähnlichkeiten mit derjenigen aufweist, die von den ESET-Sicherheitsexperten beschrieben worden sind) und eine aktualisierte Version der Remis-Backdoor. Diese können problemlos von Bedrohungsakteuren verändert werden um weitere schädliche Payloads ans Ziel zu bringen.

Shellcode und Loader sind hier äußerst komplex. Das ist ein Beleg, dass die Gruppe auch weiterhin stark in die Entwicklung von maßgeschneiderten Tools investiert. 

Schon seit geraumer Zeit beobachten die Sicherheitsexperten von BlackBerry Cylance die Aktivitäten der OceanLotus APT Group. Jetzt haben sie einen weiteren Payload Loader entdeckt. Dieser nutzt Steganografie um eine verschlüsselte Nutzlast zu lesen, die in einer .png-Bilddatei verborgen ist. Der Steganografie-Algorithmus scheint maßgeschneidert zu sein, und er nutzt einen Ansatz auf Basis des niedrigstwertigen Bits. Über diesen Ansatz ist es möglich, visuelle Differenzen zu minimieren, wenn man das Bild mit dem Original vergleicht. Sinn und Zweck des Ganzen ist es die aufdeckende Analyse durch entsprechende Tools zu verhindern.

Einmal dekodiert, entschlüsselt und ausgeführt, lädt der verschleierte Loader eine der APT32-Hintertüren. Die Analysen von BlackBerry Cylance haben bisher zwei verschiedene Hintertüren in Kombination mit Steganografie-Loadern zutage gefördert. Dabei handelt es sich um eine Version der Denes-Backdoor (die einige Ähnlichkeiten mit derjenigen aufweist, die von den ESET-Sicherheitsexperten beschrieben worden sind) und eine aktualisierte Version der Remis-Backdoor. Diese können problemlos von Bedrohungsakteuren verändert werden um weitere schädliche Payloads ans Ziel zu bringen.

Shellcode und Loader sind hier äußerst komplex. Das ist ein Beleg, dass die Gruppe auch weiterhin stark in die Entwicklung von maßgeschneiderten Tools investiert.

Das aktuelle Whitepaper beschreibt den Steganografie-Algorithmus, der in zwei verschiedenen Loader-Varianten genutzt wird und beschäftigt sich damit, wie der Starter für die Backdoor in einer .png-Bilddatei verborgen wird. Das Whitepaper unter dem Titel „OceanLotus APT Group Leveraging Steganography" steht ab sofort zum Herunterladen zur Verfügung: https://threatvector.cylance.com/en_us/home/report-oceanlotus-apt-group-leveraging-steganography.html.

 

Foto: © Pixabay