Grupo APT Maha Grass Libera Ataques de Malware StreamSpy – Against Invaders

Grupo APT Maha Grass Libera Ataques de Malware StreamSpy – Against Invaders

Grupo APT Maha Grass Libera Ataques de Malware StreamSpy - Against Invaders

Redazione RHC:3 Dezembro de 2025 07:24

O Patchwork Grupo de Espionagem Cibernética — também conhecido como Ressaca ou Elefante Largador e rastreado internamente pelo QiAnXin como APT-Q-36 — está ativo desde 2009 e acredita-se que esteja próximo ao Sul da Ásia.

Ao longo dos anos, ele tem como alvo órgãos governamentais, militares, instituições de pesquisa, diplomacia, indústria e instituições educacionais em vários países asiáticos, conduzindo operações de coleta de inteligência em larga escala.

O Inteligência de Ameaças QiAnXin O centro identificou um novo Trojan atribuído ao Organização Maha Grass, que utiliza uma combinação de protocolos WebSocket e HTTP para se comunicar com servidores de comando e controle. O MalwareApelidado StreamSpy , recupera instruções via um Conexão WebSocket cuja interface contém a palavra “stream”, enquanto usa HTTP principalmente para transferências de arquivos. Alguns de seus componentes técnicos lembram o Downloader do Spyder, já ligado à mesma organização.

MD5 nome do arquivo ilustrar
1c335BE51FC637B50D41533F3BEF2251 OPS-VII-SIR.zip Um arquivo zip contendo o Trojan StreamSpy.
F78FD7E4D92743EF6026DE98291E8DEE Annexure.exe Trojan StreamSpy, versão 1.0.0.1
e0ac399cff3069104623cc38395BD946 Lista de oficiais indicados para o awards.zip 2025-2026 Um arquivo zip contendo o Trojan StreamSpy.
c3c277cca23f3753721435da80cad1ea Lista de oficiais indicados para os prêmios 2025-2026. Trojan StreamSpy, versão 1.0.0.2
e4a7a85feff6364772cf1d12d8153a69 Trojan StreamSpy, versão 1.0.0.2

Entre os exemplos analisados estão arquivos comprimidos contendo arquivos executáveis disfarçados de documentos PDF, como “OPS-VII-SIR.zip” , que vem do domínio firebasescloudemail[.]com. Ele contém a versão 1.0.0.1 do StreamSpy, que ao iniciar extrai um arquivo de configuração criptografado em formato JSON de sua área de recursos. Este arquivo de configuração inclui servidores C2, parâmetros de rede e opções de persistência. O servidor C2 detectado nesta variante é ” www.mydropboxbackup[.]com:443″ .

Uma vez ativa, o Malware Coleta uma grande quantidade de informações sobre o sistema infectado: nome do host, usuário, versão do sistema operacional, antivírus e vários identificadores de hardware obtidos via WMI, como UUID e número de série da placa-mãe. Esses dados são combinados com as informações de identidade na configuração e enviados para a “/[prefix]/auth” no servidor de controle.

A persistência só é alcançada se ativada na configuração ou se o Trojan detectar que não está localizado no caminho esperado. Existem três métodos possíveis: criar tarefas agendadas, modificar a chave do registro RunOnce ou gerar arquivos LNK na pasta de inicialização. Uma vez estabelecida a conexão com o C2, o Malware envia batimentos cardíacos periódicos para o “/[prefix]/status” e abre um canal WebSocket para “/[prefix]/stream”, através do qual recebe comandos e envia a saída das operações executadas.

O StreamSpy suporta diversas instruções, incluindo execução de comandos de shell, download e abertura de arquivos, alteração do shell padrão (cmd ou PowerShell), fechamento de sessões ativas, extração de arquivos criptografados baixados do C2 e várias operações de arquivos e diretórios. Carregar e baixar funções usando o “/ sincronizar ” e “/ buscar ” também estão presentes. Versão 1.0.0.2, vinculada ao ” www.virtualworldsapinner[.]com” Domínios, introduz apenas um caminho adicional de URL (” cache “), sem outras mudanças substanciais.

A análise também revelou conexões com outros malwares já associados à Maha Grass, incluindo variantes de Spyder . Alguns samples assinados digitalmente por “Fidus Software Consulting Inc.”, Baixado de domínios como o Adobe FileShare[.]COM, utilizam os mesmos métodos de criptografia de configuração e compartilham estruturas operacionais semelhantes, incluindo coleta de informações e funções de entrega de cargas zip criptografadas. Funcionalidades semelhantes também foram detectadas em uma amostra adicional ligada à gangue Donot e campanhas anteriores do grupo Gastrobrain.

MD5 nome do arquivo Informações sobre assinatura digital
0fe90212062957a529cba3938613c4da VPN.exe “Fidus Software Consulting Inc.”
df626ce2ad3d3dea415984a9d3839373 JuD NOVO MARKAZ DETAILS.exe “Fidus Software Consulting Inc.”

Observações do Centro QiAnXin indicam uma evolução contínua do arsenal do grupo Maha Grass. A adoção de WebSockets já que o canal principal para troca de comandos parece ter como objetivo reduzir a possibilidade de interceptação em comparação apenas com o tráfego HTTP. A análise das assinaturas digitais e dos servidores utilizados também sugere um certo nível de compartilhamento de infraestrutura e ferramentas com outros grupos da região, como DuNaoChong .

O relatório conclui Lembrando a importância das medidas preventivas essenciais: Tenha cuidado com links e anexos provenientes de fontes não verificadas, evite instalar softwares obtidos de canais não oficiais, realize backups regulares e instale patches e atualizações para reduzir a superfície de ataque explorável por ameaças desse tipo.

  • #cybersecurity
  • Grupo APT
  • APT-Q-36
  • Ataques cibernéticos
  • Cyber Spionaggio
  • http
  • Maha Grass
  • Ataques de Maha Grass
  • Malware
  • Patchwork
  • StreamSpy
  • Malware StreamSpy
  • Inteligência de ameaças
  • Websocket

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.