I ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, hanno scoperto un attacco alla supply chain di un provider VPN in Corea del Sud da parte di un gruppo APT allineato alla Cina, precedentemente non rilevato, che ESET ha denominato PlushDaemon. In questa operazione di cyberspionaggio, gli attaccanti hanno sostituito l’installer legittimo con uno che distribuiva anche la firma dell’implant del gruppo, chiamata SlowStepper — una backdoor ricca di funzionalità con un toolkit di oltre 30 componenti. Il gruppo APT è attivo almeno dal 2019 e ha condotto operazioni di spionaggio contro persone e organizzazioni in Cina, Taiwan, Hong Kong, Corea del Sud, Stati Uniti e Nuova Zelanda.
Come ha agito PlushDaemon
“Nel maggio 2024, abbiamo notato delle rilevazioni di codice dannoso in un installer NSIS per Windows che gli utenti della Corea del Sud avevano scaricato dal sito web del legittimo software VPN IPany. Analizzando ulteriormente, abbiamo scoperto che l’installer distribuiva sia il software legittimo che la backdoor. Abbiamo informato lo sviluppatore del software VPN della compromissione e l’installer dannoso è stato rimosso dal loro sito web”, afferma il ricercatore di ESET Facundo Muñoz, che ha effettuato la scoperta.
Inoltre, PlushDaemon è in grado di ottenere l’accesso iniziale tramite la tecnica di dirottamento degli aggiornamenti legittimi di applicazioni cinesi, reindirizzando il traffico verso server controllati dagli attaccanti. ESET ha anche osservato il gruppo ottenere accesso tramite vulnerabilità in server web legittimi.
Una minaccia da non sottovalutare
SlowStepper è una backdoor esclusivamente utilizzata da PlushDaemon, ed è nota per il protocollo C&C a più fasi che utilizza DNS, nonché per la capacità di scaricare ed eseguire decine di moduli Python aggiuntivi con funzionalità di spionaggio.
Il malware raccoglie una vasta gamma di dati dai browser web; è in grado di scattare foto; scansiona documenti; raccoglie informazioni da varie applicazioni, incluse quelle di messaggistica (ad esempio, WeChat, Telegram); può spiare tramite audio e video; e sottrae le credenziali delle password.
“I numerosi componenti nel set di strumenti di PlushDaemon, e la ricca cronologia delle versioni, mostrano che, pur essendo precedentemente sconosciuto, questo gruppo APT allineato alla Cina ha operato incessantemente per sviluppare un’ampia gamma di strumenti, rendendolo una minaccia significativa da tenere sotto osservazione”, conclude Facundo Muñoz.