Chinese Hackers Target Southeast Asian Militaries with AppleChris and MemFun Malware

1 minute de lecture

Mis à jour :

Espionnage militaire en Asie du Sud-Est : Analyse de la campagne CL-STA-1087

Une campagne de cyberespionnage persistante, attribuée à des acteurs étatiques chinois et active depuis 2020, cible les organisations militaires en Asie du Sud-Est. L’objectif principal est la collecte ciblée de renseignements stratégiques sur les capacités militaires et les structures organisationnelles, plutôt que le vol de données en masse.

Points clés :

  • Mode opératoire : Les attaquants privilégient la patience et une grande discrétion, maintenant des accès dormants pendant des mois.
  • Infrastructure C2 : Utilisation détournée de services légitimes comme Pastebin et Dropbox pour résoudre les adresses des serveurs de commande et contrôle (C2) via des données encodées en Base64.
  • Techniques d’évasion : Utilisation de temporisations (sleep timers) pour contourner les analyses en sandbox et injection en mémoire pour éviter les traces sur disque.

Outils et malwares utilisés :

  • AppleChris : Backdoor déployée via DLL hijacking, capable d’énumération de fichiers, d’exécution de shells distants et de création de processus.
  • MemFun : Plateforme modulaire injectant du code via process hollowing (dans dllhost.exe), permettant de charger des charges utiles dynamiques à la demande.
  • Getpass : Version personnalisée de l’outil Mimikatz utilisée pour extraire des mots de passe en clair et des hachages NTLM depuis le processus lsass.exe.

Vulnérabilités exploitées :

  • L’article ne mentionne pas de CVE spécifique, mais met en évidence l’exploitation de faiblesses techniques persistantes :
    • DLL Hijacking (T1574.001)
    • Process Hollowing (T1055.012)

Recommandations :

  • Surveillance réseau : Détecter les connexions suspectes vers des services tiers légitimes (Pastebin/Dropbox) à partir d’hôtes internes.
  • Analyse comportementale : Surveiller les exécutions de PowerShell suspectes et les injections de mémoire dans des processus système (dllhost.exe, lsass.exe).
  • Gestion des accès : Appliquer le principe du moindre privilège pour limiter l’impact des outils de récolte d’identifiants comme Getpass.
  • Durcissement (Hardening) : Sécuriser les répertoires d’applications pour prévenir le détournement de DLL.

Source