APT Jewelbug, vinculado à China, tem como alvo provedor de TI russo em raro ataque cibernético entre países
O APT Jewelbug, vinculado à China, teve como alvo um provedor de TI russo por cinco meses em 2025, mostrando que a Rússia continua exposta à espionagem cibernética chinesa.
O agente de ameaças vinculado à China Jewelbug (também conhecido como CL-STA-0049, Earth Alux e REF7707) realizaram uma intrusão de cinco meses em um provedor de serviços de TI russo, marcando sua expansão além do Sudeste Asiático e da América do Sul. A campanha, relatada pela Symantec, mostra que a Rússia continua sendo alvo da espionagem cibernética chinesa, apesar dos crescentes laços militares, econômicos e diplomáticos entre as duas nações.
O APT chinês violou vários alvos, incluindo uma empresa russa, um governo sul-americano e empresas de TI em Taiwan e no sul da Ásia. Os invasores acessaram repositórios de código e sistemas de compilação, potencialmente permitindo ataques à cadeia de suprimentos, e exfiltraram dados para o Yandex Cloud para evitar a detecção.
Os pesquisadores da Symantec Threat Hunter Team alertam que o direcionamento de uma empresa russa marca uma mudança, já que os atores chineses e russos raramente atacam uns aos outros, uma tendência que surgiu após a invasão da Rússia Ucrânia.
A intrusão do provedor de TI russo começou com um arquivo de depurador da Microsoft renomeado, 7zup.exe (na verdade, cdb.exe), uma marca registrada conhecida do Jewelbug usada para executar shellcode, ignorar listas de permissões e desabilitar ferramentas de segurança.
Os invasores executaram despejo de credenciais, estabeleceram persistência por meio de tarefas agendadas e limparam os logs de eventos do Windows para ocultar rastros. Os invasores exfiltraram dados para o Yandex Cloud usando um arquivo malicioso chamado yandex2.exe, provavelmente escolhido para evitar a detecção em redes russas. O Jewelbug também acessou sistemas de compilação e repositórios de código, indicando um possível ataque à cadeia de suprimentos direcionado a clientes russos.
“Os invasores também tinham como alvo máquinas com sistemas de compilação e sistemas de repositório de código, potencialmente buscando alavancar o acesso ao código-fonte para realizar um ataque à cadeia de suprimentos visando os clientes da empresa na Rússia.” afirma o relatório publicado pela Symantec. “Os provedores de serviços de TI são alvos populares para invasores que buscam realizar ataques à cadeia de suprimentos, pois geralmente têm amplo acesso aos sistemas de seus clientes e podem implantar automaticamente atualizações ou software em um grande número de redes simultaneamente, potencialmente dando aos invasores acesso ou permitindo que eles infectem um grande número de organizações ao mesmo tempo.”
O grupo permaneceu na rede da vítima de janeiro a maio de 2025, mostrando uma operação prolongada e furtiva.
Jewelbug também comprometeu um departamento do governo sul-americano repetidamente ou por um longo período. Os pesquisadores observaram uma atividade suspeita de setembro de 2024 a julho de 2025. As atividades iniciais incluíram adicionar usuários, implantar AnyDesk e 7-zip e tentar acesso remoto. A atividade recente usou o sideload de DLL por meio de um executável legítimo, SMBExec para movimento lateral, tarefas agendadas para persistência e BITSAdmin/curl para provável exfiltração. O grupo também implantou um novo backdoor que usa a API do Microsoft Graph e o OneDrive como C2: ele enumera e carrega listas de arquivos, registra ações para C:ProgramDataapplication.ini, cria um C:UsersPublicLibraries~ e coleta IP, versão do Windows, nome do host e, às vezes, IDs de máquina. O malware parece ser um trabalho em andamento, mas o uso de serviços em nuvem para C2 reduz os indicadores observáveis e complica a detecção.
A Jewelbug também teve como alvo um provedor de TI no sul da Ásia e uma empresa taiwanesa em outubro e novembro de 2024. Os invasores usaram técnicas de carregamento lateral de DLL para entregar várias cargas úteis, incluindo oBackdoor do ShadowPad, que é um malware usado exclusivamente por grupos APT vinculados à China.
“Os invasores também usaram a ferramenta KillAV para desativar o software de segurança, além de implantar uma ferramenta disponível publicamente chamada EchoDrv, que permite o abuso da vulnerabilidade de leitura/gravação do Kernel no driver anti-cheat ECHOAC.” continua o relatório. “Este é provavelmente um exemplo dos invasores usando o traga seu próprio driver vulnerável (BYOVD) técnica como uma tentativa de evitar que sua atividade maliciosa seja detectada. Eles também criaram tarefas agendadas para persistência.”
Os invasores despejaram credenciais usando ferramentas como LSASS e Mimikatz e usaram Fast Reverse Proxy e Earthworm para tunelamento. Os ciberespiões chineses contavam com ferramentas como PrintNotifyPotato e Sweet Potato para escalonamento de privilégios, depois renomeados e injetados cdb.exe para que os serviços furtivos e favorecidos em nuvem/legítimos permaneçam persistentes e secretos.
“O direcionamento de uma organização russa por um grupo APT chinês mostra, no entanto, que a Rússia não está fora dos limites quando se trata de operações de atores baseados na China. O fato de haver indícios de que o provedor de serviços de TI pode ter sido alvo de um ataque à cadeia de suprimentos de software contra os clientes da empresa na Rússia também é notável, pois significa que esse ataque tinha o potencial de dar aos invasores acesso a um grande número de empresas no país. que eles poderiam ter usado para espionagem cibernética ou interrupção.” conclui o relatório. “O uso de um novo backdoor em desenvolvimento pela Jewelbug neste conjunto de atividades também é importante, pois mostra que o grupo continua a desenvolver ativamente seu conjunto de ferramentas e capacidades.”
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking, China)
