Huis > Cyber ​​Nieuws > UNC5174 Deploys SNOWLIGHT Malware in Linux and macOS Attacks
CYBER NEWS

UNC5174 implementeert SNOWLIGHT-malware bij aanvallen op Linux en macOS

Een dreigingsgroep waarvan wordt aangenomen dat ze banden heeft met de door de Chinese staat gesponsorde cyberoperaties, geïdentificeerd als UNC5174, heeft een sluwe en technisch geavanceerde cybercampagne gelanceerd die gericht is op Linux en MacOS omgevingen.

Volgens nieuw onderzoek uitgegeven door Sysdig, de groep maakt gebruik van een herziene versie van de SNOWLIGHT-malware in combinatie met een open-source tool voor externe toegang genaamd VShell.

UNC5174 implementeert SNOWLIGHT-malware bij aanvallen op Linux en macOS

Open-sourcewapens in moderne spionage

Veiligheidsanalisten bij Sysdig merkten op dat UNC5174 strategisch gebruikmaakt van open-sourcehulpprogramma's om zijn activiteiten te verbergen en de operationele overhead te verminderen. Door het gedrag van onafhankelijke hackers of cybercriminelen van een lager niveau na te bootsen, de groep vergroot de moeilijkheid om directe toeschrijving toe te kennen.

Deze aanpak stelt hen in staat om binnen een breder kader te opereren, lawaaieriger ecosysteem, waardoor ze moeilijker te identificeren en te volgen zijn. Het rapport wijst er ook op dat UNC5174 al meer dan een jaar niet meer publiekelijk actief was geweest voordat deze campagne weer opdook..

Aanvalsstroom en malware-implementatie

De campagne begint met de uitvoering van een script dat bekend staat als download_backd.sh. Dit script installeert twee belangrijke componenten: één is geassocieerd met een aangepaste SNOWLIGHT-variant (dnsloger), en de andere heeft betrekking op de Sliver post-exploitatie toolkit (systeem_werker). Deze elementen vormen de basis voor permanente toegang en communicatie met een externe server.

SNOWLIGHT initieert vervolgens de levering van VShell, een geheugen-residente trojan, door het op te vragen bij de infrastructuur van de aanvaller. De payload wordt nooit naar schijf geschreven, waardoor het veel traditionele detectiemechanismen kan omzeilen. Eenmaal actief, VShell geeft aanvallers de mogelijkheid om systeemopdrachten uit te voeren, bestanden overbrengen, en behoud van toegang op de lange termijn via geheime communicatiekanalen zoals WebSockets.

Cross-platform bedreiging: macOS ook doelwit

Hoewel de operatie primair gericht is op Linux-omgevingen, Uit bewijsmateriaal blijkt dat de malware-suite ook in staat macOS-systemen in gevaar te brengen. Met andere woorden, dit lijkt een platformonafhankelijke malware operatie.

Een voorbeeld hiervan is een versie van VShell die zich voordeed als een authenticatietoepassing van Cloudflare.. Deze kwaadaardige build werd eind 2017 vanuit China naar VirusTotal geüpload 2024, waarin de bredere targetingstrategie en social engineering-componenten van de campagne worden aangegeven.

UNC5174, in sommige rapporten ook wel Uteus of Uetus genoemd, heeft een geschiedenis van het exploiteren van veelgebruikte softwarekwetsbaarheden. Eerdere campagnes gedocumenteerd door Mandiant, een cybersecuritybedrijf van Google, betrokken bij het aanpakken van fouten in Connectwise ScreenConnect en F5 BIG-IP. Bij deze operaties werd ook gebruik gemaakt van SNOWLIGHT om aanvullende malware op te halen, zoals GOHEAVY, een Golang-gebaseerde tunnelingtool, en GOREVERSE, een op SSH gebaseerd reverse shell-hulpprogramma.

Het Franse nationale cybersecurityagentschap ANSSI heeft een soortgelijk patroon ontdekt in niet-gerelateerde aanvallen die misbruik maken van kwetsbaarheden in de Cloud Service Appliance van Ivanti. Kwetsbaarheden zoals CVE-2024-8963, CVE-2024-9380, en CVE-2024-8190 werden naar verluidt gebruikt in combinatie met inbraaktactieken die vergelijkbaar zijn met die welke zijn gezien bij UNC5174-operaties. ANSSI merkte ook op dat er veelvuldig gebruik wordt gemaakt van publiekelijk beschikbare hackingtools, inclusief rootkits, als een belangrijk kenmerk van deze campagnes.

Meer activiteiten van Chinese hackers in het wild ontdekt

TeamT5, een in Taiwan gevestigd cybersecurity-onderzoeksbedrijf, onafhankelijk bekendgemaakte activiteit die lijkt op de methoden van UNC5174. Volgens hun bevindingen, aanvallers misbruikte Ivanti-kwetsbaarheden om een nieuwe vorm van malware te verspreiden, genaamd SPAWNCHIMERA. Deze incidenten hadden betrekking op doelen in bijna 20 landen, inclusief de VS, VK, Japan, Singapore, en Nederland, waarbij de brede internationale voetafdruk van deze cyberoperaties wordt benadrukt.

Deze campagne vindt plaats terwijl de spanning tussen China en de Verenigde Staten blijft toenemen. In februari 2025, De Chinese autoriteiten beschuldigden de VS. National Security Agency (NSA) van het uitvoeren van massale cyberinbraken tijdens de Aziatische Winterspelen. Volgens het Chinese Nationale Centrum voor Noodhulp bij Computervirussen (CVERC), over 170,000 aanvallen werden toegeschreven aan de VS. gedurende een periode van 20 dagen, met aanvullende invallen die kunnen worden herleid tot andere landen, waaronder Duitsland, Zuid-Korea, en Singapore.

Chinese functionarissen uitten hun sterke veroordeling, beweren dat de aanslagen belangrijke infrastructuursectoren zoals de financiële sector in gevaar brachten, verdediging, en openbare communicatie. Het ministerie van Buitenlandse Zaken waarschuwde dat de inbraken ook het risico met zich meebrachten dat de persoonlijke gegevens van Chinese burgers en de integriteit van nationale systemen in gevaar kwamen..

Conclusive Gedachten

Onderzoekers van Sysdig benadrukken dat deze zaak onderstreept hoe geavanceerde dreigingsactoren steeds vaker open-sourcetools misbruiken om hun affiliaties te maskeren.. Hulpmiddelen zoals VShell en SNOWLIGHT zijn gratis beschikbaar en worden veel gebruikt, waardoor aanvallers geavanceerde campagnes kunnen uitvoeren onder het mom van gewone cybercriminele activiteiten. Het resultaat is een zeer ontwijkende dreiging die stealth combineert, flexibiliteit, en plausibele ontkenning.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens