Pesquisadores de segurança cibernética descobriram que o malware conhecido como BLOODALCHEMY, utilizado em ataques contra organizações governamentais no Sul e Sudeste da Ásia, é na verdade uma versão atualizada do Deed RAT, que se acredita ser um sucessor do ShadowPad.
“A origem do BLOODALCHEMY e do Deed RAT é o ShadowPad e, dada a história do ShadowPad sendo utilizado em inúmeras campanhas APT, é crucial prestar atenção especial à tendência de uso desse malware”, disse a empresa japonesa ITOCHU Cyber & Intelligence.
BLOODALCHEMY foi primeiramente documentado pela Elastic Security Labs em outubro de 2023 em conexão com uma campanha montada por um conjunto de intrusão rastreado como REF5961, visando países da Associação de Nações do Sudeste Asiático (ASEAN).
Um backdoor x86 básico escrito em C, é injetado em um processo benigno assinado (“BrDifxapi.exe”) usando uma técnica chamada DLL side-loading e é capaz de sobrescrever o conjunto de ferramentas, coletar informações do host, carregar cargas adicionais e desinstalar a si mesmo e se autoterminar.
“Embora não confirmado, a presença de tão poucos comandos eficazes indica que o malware pode ser um sub-recurso de um conjunto de intrusão ou pacote de malware maior, ainda em desenvolvimento, ou um malware extremamente focado para um uso tático específico”, observaram os pesquisadores da Elastic na época.
Correntes de ataque foram observadas comprometendo uma conta de manutenção em um dispositivo VPN para obter acesso inicial e implantar o BrDifxapi.exe, que é então usado para carregar o BrLogAPI.dll, um carregador que é responsável por executar o shellcode BLOODALCHEMY na memória após extrair do arquivo chamado DIFX.
O malware emprega o que é chamado de modo de execução que determina seu comportamento, permitindo efetivamente evitar análises em ambientes de sandbox, estabelecer persistência, estabelecer contato com um servidor remoto e controlar o host infectado por meio dos comandos implementados do backdoor.
A análise de BLOODALCHEMY pela ITOCHU também identificou semelhanças de código com o Deed RAT, um malware multifacetado exclusivamente usado por um ator de ameaças conhecido como Space Pirates e é visto como a próxima iteração do ShadowPad, que por si só é uma evolução do PlugX.
“O primeiro ponto notavelmente similar são as estruturas de dados únicas do cabeçalho da carga útil em ambos BLOODALCHEMY e Deed RAT”, disse a empresa. “Algumas semelhanças foram encontradas no processo de carregamento do shellcode e no arquivo DLL usado para ler o shellcode também”.
Vale ressaltar que tanto o PlugX (Korplug) quanto o ShadowPad (também conhecido como PoisonPlug) foram amplamente utilizados por grupos de hackers com ligação com a China ao longo dos anos.
Vazamentos no início deste ano de um contratante estatal chinês chamado I-Soon revelaram que essas sobreposições táticas e de ferramentas entre grupos de hackers chineses decorrem do fato de que essas entidades de hacking por encomenda apoiam múltiplas campanhas com ferramentas semelhantes, dando credibilidade à presença de “quarteleiros digitais” que supervisionam um pool centralizado de ferramentas e técnicas.
A divulgação ocorre enquanto um ator de ameaças ligado à China conhecido como Sharp Dragon (anteriormente Sharp Panda) expandiu seu alcance para incluir organizações governamentais na África e no Caribe como parte de uma campanha contínua de espionagem cibernética.