Редкое вредоносное ПО было обнаружено против операторов связи на трех континентах.
Исследователи кибербезопасности из SentinelOne недавно обнаружили новое вредоносное ПО под названием LuaDream в инфраструктуре телекоммуникационных компаний на Ближнем Востоке, в Западной Европе и на южноазиатском субконтиненте.
Особенностью этого вредоносного ПО является то, что оно использует JIT-компилятор для языка программирования Lua под названием LuaJIT. Lua не совсем популярен среди хакеров, поскольку за последнее десятилетие вредоносное ПО, написанное на этом языке, наблюдалось всего три раза. Хакерские новости Отчеты. К ним относятся «Пламя», «Скотный двор» (также известный как «Снежный шар») и «Проект Саурон».
Продвинутые субъекты угроз
LuaDream — это модульный многопротокольный бэкдор, который содержит 13 основных и 21 вспомогательный компонент, поясняют исследователи. Его основная цель — украсть системную и пользовательскую информацию и запустить дополнительные плагины, включая выполнение команд.
Учитывая организации-жертвы, конечные точки, на которых было обнаружено вредоносное ПО, редкий выбор языка программирования и тип данных, которые LuaDream стремится украсть, исследователи предполагают, что работа была «хорошо выполнена, поддерживалась и активно развивалась». «Работа» — это проект значительного масштаба». Ранее неизвестные злоумышленники приложили значительные усилия, чтобы остаться вне поля зрения, говорится в сообщении.
Вредоносное ПО было обнаружено в августе 2023 года, но исходный код указывает на июнь 2022 года, что заставляет исследователей полагать, что вредоносное ПО разрабатывалось более года.
Когда дело доходит до личности нападавших, убедительных доказательств нет, но некоторые данные указывают на китайских актеров. В отдельном отчете SentinelOne обсуждаются «стратегические» китайские интервенции в Африке, некоторые из которых нацелены на поставщиков телекоммуникационных услуг. Они были частью кластеров активности Backdoor Diplomacy, Earth Estries и Operation Tainted Love. Последняя — Operation Tainted Love — как сообщается, имеет того же злодея, что и LuaDream.
«Целевые вмешательства APT BackdoorDiplomacy и группы угроз, организующей операцию Tainted Love, указывают на целенаправленное намерение поддержать [China in its efforts to] «Формирует политику и идеологию, соответствующую ее геостратегическим амбициям, и утверждает себя в качестве центральной и определяющей силы в цифровом развитии Африки», — сказал исследователь в области безопасности Том Хегель.