Entidades ubicadas en Afganistán, Malasia y Pakistán se encuentran en el punto de mira de una campaña de ataque que tiene como objetivo los servidores Microsoft Exchange sin parches como un vector de acceso inicial para implementar el malware ShadowPad.
La compañía rusa de seguridad cibernética Kaspersky, que detectó por primera vez la actividad a mediados de octubre de 2021, la atribuyó a un actor de amenazas de habla china previamente desconocido. Los objetivos incluyen organizaciones en los sectores de telecomunicaciones, manufactura y transporte.
ShadowPad, que surgió en 2015 como el sucesor de PlugX, es una plataforma de malware modular de venta privada que ha sido utilizada por muchos actores de espionaje chinos a lo largo de los años.
Aunque su diseño permite a los usuarios implementar de forma remota complementos adicionales que pueden extender su funcionalidad más allá de la recopilación de datos encubierta, lo que hace que ShadowPad sea peligroso es la técnica anti forense y anti análisis incorporada en el malware.
La evidencia sugiere que las intrusiones organizadas por el adversario comenzaron en marzo de 2021, justo cuando las vulnerabilidades de ProxyLogon en los servidores de Exchange se hicieron de conocimiento púbico. Se cree que algunos de los objetivos se violaron al explotar CVE-2021-26855, una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) en el servidor de correo.
Además de implementar ShadowPad como «mscoree.dll», un componente auténtico de Microosft .NET Framework, los ataques también involucraron el uso de Cobalt Strike, una variante de PlugX llamada THOR y shells web para acceso remoto.
Aunque se desconocen los objetivos finales de la campaña, se cree que los atacantes están interesados en recopilar información de inteligencia a largo plazo.