Beveiligingsbedrijf Kaspersky heeft een backdoor aangetroffen in software van NetSarang, dat gevestigd is in de VS en Zuid-Korea. De software is volgens Kaspersky in gebruik in kritieke sectoren en het vond een payload bij een financieel bedrijf in Hongkong.
De aangepaste software viel in juli op doordat er verdachte dns-verzoeken werden gebruikt bij een partnerbedrijf in de financiële industrie, schrijft Kaspersky in een analyse. NetSarang, dat onder meer servermanagementsoftware ontwikkelt, heeft een waarschuwing op zijn eigen website geplaatst. Daarin meldt het dat het genoemde bedrijf tot nu toe het enige geval is waarbij bekend is dat de backdoor werd geactiveerd. In een update van de software is het lek gedicht.
Als de backdoor eenmaal actief is, kan een aanvaller bestanden uploaden, processen aanmaken en informatie opslaan in het register via een virtueel bestandssysteem. Volgens NetSarang werd de backdoor op 4 augustus ontdekt en waren de getroffen softwarebuilds op 18 juli gepubliceerd, wat neerkomt op een periode van zeventien dagen. Kaspersky heeft geen informatie gepubliceerd over de manier waarop de code van de NetSarang-software was aangepast. De software was wel ondertekend met een geldig NetSarang-certificaat.
De backdoor is aanwezig in de bibliotheek nssock2.dll, die door de software wordt gebruikt. De kwaadaardige code is verborgen 'onder meerdere lagen van versleutelde code', aldus Kaspersky. Zolang de backdoor nog niet geactiveerd is, stuurt deze alleen elke acht uur basisinformatie als gegevens over het systeem, domeinen en gebruikers naar de aanvallers. Activatie vindt plaats via de txt-record van een speciaal domein.
Vervolgens stuurt de c2-server een decryptiesleutel voor de volgende 'trap' van de backdoor. De encryptie tussen de backdoormodule en de server maakt gebruik van een zelfontwikkelde versleutelingstechniek. De domeinen voor de c2-server veranderen maandelijks en volgens Kaspersky hadden de aanvallers alvast domeinen tot en met december van dit jaar geregistreerd. Het bedrijf duidt de kwaadaardige bestanden aan met de naam ShadowPad.
Het beveiligingsbedrijf waarschuwt dat de software wordt gebruikt door bedrijven in verschillende kritieke sectoren. Naast financiële bedrijven gaat het onder meer om ondernemingen in sectoren als energie, transport, farmacie en telecom. Het is niet duidelijk wie verantwoordelijk is voor de aanval, Kaspersky zegt dat er eerste aanwijzingen zijn dat een Chinese groep erachter zit. Technieken die gebruikt zijn in malware als Winnti zouden daarop wijzen.
De getroffen softwareversies zijn build 1232 van Xmanager Enterprise, build 1045 van Xmanager 5.0, build 1322 van Xshell 5.0, build 1218 van Xftp 5.0 en build 1220 van Xlpd 5.0. Er zijn inmiddels nieuwe builds beschikbaar. Kaspersky duidt de aanval aan als supply chain attack, zoals ook de infectie van de MeDos-software die NotPetya verspreidde.