APT37 udeří: Nová zadní vrátka Rust ohrožují jihokorejské uživatele!
APT37 používá nová zadní vrátka „Rustonotto“ založená na Rustu pro cílené útoky na systémy Windows v Jižní Koreji.

APT37 udeří: Nová zadní vrátka Rust ohrožují jihokorejské uživatele!
Nová vlna útoků vyvolává rozruch v dynamickém světě kybernetické bezpečnosti: Severokorejská skupina APT APT37, známá také jako LScarCruft, Ruby Sleet nebo Velvet Chollima, výrazně rozšířila svůj arzenál malwaru. Co zvláště upoutá pozornost, jsou nová zadní vrátka založená na programovacím jazyce Rust s názvem „Rustonotto“, která specificky útočí na systémy Windows. Security Insider zveřejnil tyto informace.
Vzorce útoků APT37 byly primárně zaznamenány v Jižní Koreji. Tyto útoky využívají jako vstupní bod škodlivé zkratky systému Windows nebo soubory kompilované nápovědy HTML (CHM). Všechny aktivity probíhají přes jediný příkazový a řídicí server, takže útočníci si udržují kontrolu nad infiltrovanými systémy. Analýza hrozeb z ThreatLabz společnosti Zscaler jasně ukazuje, že Rustonotto je aktivní od června 2025 a je prvním známým malwarem z této skupiny na bázi Rust.
Jedinečný přístup a sofistikované techniky
Zdá se, že útoky nejsou namířeny proti společnostem nebo vládním subjektům, ale zaměřují se spíše na jednotlivce s vazbami na severokorejský režim nebo citlivé politické záležitosti v Jižní Koreji. APT37 využívá kombinaci několika malwarových komponent, včetně monitorovacího nástroje „FadeStealer“, který nejen zachycuje stisky kláves, ale také pořizuje snímky obrazovky a zaznamenává zvuková data. Tato data jsou poté komprimována do RAR archivů chráněných heslem a přenesena na server C2. Bezpečnostní analýzy ukazují, že ke kompromitaci dochází pomocí antidetekčních opatření, jako je Transakční NTFS a Process Doppelganging, což ztěžuje detekci malwaru, jak vysvětluje Cyberpress.
Naplánovaná úloha maskovaná jako „MicrosoftUpdate“ pravidelně spouští užitečné zatížení Rustonotto, čímž zajišťuje trvalý přístup k postiženým systémům. Malware využívá kombinaci kódovacích technik, aby zakryl své stopy a ovlivnil sledování.
APT a jejich cíle
BSI (Federal Office for Information Security) aktivity takových útočných týmů dlouhodobě sleduje. Ve svých zprávách dokumentují strategické cíle těchto skupin, které se mohou v čase měnit. Současné prostředí hrozeb je charakterizováno dlouhodobými skupinami útočníků, které sledují specifické zájmy, přičemž důležitou roli hraje APT37 a jejichž cílem je shromažďovat informace, jako v [BSI].
Útočníci často operují v legální šedé zóně, díky čemuž jsou jejich aktivity obzvláště výbušné. Díky technologiím, jako jsou moderní programovací jazyky a sofistikované metody vstřikování, se APT37 ukázal být nejen nebezpečný, ale také extrémně přizpůsobivý. Společnosti a jednotlivci se proto vyzývají, aby přehodnotili své strategie kybernetické bezpečnosti a pravidelně kontrolovali stávající systémy, zda nevykazují známky kompromisu.
Svět kybernetických hrozeb je kluzký a neustále se mění - takže sledování nebezpečné situace nemůže uškodit!