» data-html=»true» data-original-title=»DLL»>DLL, который, в свою очередь, загружает сам загрузчик SoulSearcher.
Схема действия вредоносного ПО Soul в последней кампании Sharp Panda
При запуске основной модуль вредоносной программы Soul устанавливает соединение с C2-сервером и ждёт загрузки дополнительных модулей, расширяющих его функциональность.
Новая версия Soul, проанализированная специалистами CheckPoint, имеет интересный режим «радиомолчания», который позволяет злоумышленникам указывать определенные дни недели и время суток, когда Бэкдор — это тип вредоносного ПО, которое сводит на нет обычные процедуры аутентификации для доступа к системе. В результате предоставляется удаленный доступ к ресурсам внутри приложения, таким как базы данных и файловые серверы, что дает злоумышленникам возможность удаленно выполнять системные команды и обновлять вредоносное ПО.
» data-html=»true» data-original-title=»Бэкдор»>бэкдор не должен связываться с C2-сервером, чтобы избежать обнаружения.
Кроме того, в новой версии реализован собственный протокол связи с C2-сервером, который использует различные методы HTTP-запросов, включая GET, POST и DELETE. Эта особенность придаёт бэкдору значительную гибкость в применении.
Связь Soul с C2-сервером начинается с регистрации в сети и отправки данных жертвы (сведения об оборудовании, тип ОС, часовой пояс, IP-адрес и т.д.), после чего вредонос входит в бесконечный цикл связи с сервером. Команды, которые он может получить во время этой связи, включают загрузку дополнительных модулей, сбора и повторной отправки данных, перезапуска соединения или полного обрыва связи.
Фреймворк Soul был впервые замечен в 2017 году и впоследствии отслеживался в течение 2019 года в китайских шпионских кампаниях, проводимых злоумышленниками, не имеющими явных связей с Sharp Panda. Несмотря на солидный возраст Soul, эксперты CheckPoint пришли к выводу, что вредонос всё ещё находится на стадии разработки, его функционал и пути уклонения от обнаружения будут только дополняться в будущем.