Quem é o APT32?
Uma linha do tempo da atividade do Apt32 de alto perfil
2014: Inicia campanhas cibernéticas visando uma empresa de segurança vietnamita, empresas estrangeiras no Vietnã e expatriados vietnamitas
2016: Tem como alvo empresas de tecnologia filipinas e um desenvolvedor de hospitalidade chinês no Vietnã
2017: Tem como alvo cidadãos vietnamitas na Austrália, o governo filipino, uma empresa de segurança vietnamita local e uma corporação alemã que opera legalmente no Vietnã
2018-2020: Tem como alvo os ativistas de direitos humanos vietnamitas, tanto locais quanto estrangeiros
2020: Operações do APT32 vinculadas a uma empresa vietnamita chamada CyberOne Group
Como funcionam os ataques APT32
Táticas, técnicas e procedimentos comuns do APT32 (TT&P)
- Hackear sites de adversários para coletar informações e rastrear sua base de usuários
- Malware personalizado para macOS que utiliza a técnica de extensão dupla ou macros maliciosas do Office escritas na linguagem de programação Perl
- Uso da rede social Facebook para disseminar malware por meio de ataques de engenharia social
- Uso da ferramenta legítima de teste de penetração Cobalt Strike como spyware de comando e controle (C2)
Cepas de malware exclusivas ou intimamente associadas ao APT32
METALJACK: um malware de primeiro estágio relativamente novo, exclusivo do APT32, usado pela primeira vez em 2020, capaz de iniciar a cadeia de infecção e carregar o malware de segundo estágio
Denis (também conhecido como DenisRAT): descoberto pela primeira vez em 2017, o Denis pode capturar pressionamentos de teclas, roubar credenciais de login, fazer capturas de tela, roubar informações confidenciais, fazer download de malware adicional e mover-se lateralmente para infectar outros sistemas
Kerrdown: exclusivo do APT32 e em uso desde 2018, o Kerrdown é um módulo de malware de download usado para instalar spyware
Windshield: um trojan de acesso remoto (RAT) backdoor simples baseado em TCP que interage com o sistema de arquivos do host da vítima e exfiltra informações do sistema, além de interromper os processos do sistema host
Komprogo: um backdoor RAT exclusivo do APT32 que oferece suporte à execução de comandos remotos, exfiltração de informações do sistema host e execução de consultas do Windows Management Instrumentation (WMI)
Soundbite: um RAT completo usado exclusivamente pelo APT32 que pode carregar arquivos e executar comandos em hosts infectados usando o protocolo DNS para operações C2