Campagne PRCânexus: dĂ©tournement de portail captif et faux plugin pour dĂ©ployer SOGU.SEC
Source: Google Cloud Blog (Google Threat Intelligence, GTIG). Contexte: publication dâune analyse technique dĂ©taillant une campagne dâespionnage attribuĂ©e Ă UNC6384, groupe PRCânexus apparentĂ© Ă TEMP.Hex/Mustang Panda, ciblant en prioritĂ© des diplomates et des organisations gouvernementales en Asie du SudâEst. âą ChaĂźne dâattaque: lâopĂ©ration commence par un dĂ©tournement de portail captif via un AttackerâinâtheâMiddle qui redirige le test de connectivitĂ© des navigateurs (gstatic generate_204) vers un site contrĂŽlĂ© par lâattaquant. La page imite une mise Ă jour de plugin en HTTPS avec certificat Letâs Encrypt et propose un exĂ©cutable signĂ©. Le premier Ă©tage, STATICPLUGIN, tĂ©lĂ©charge un « BMP » qui est en rĂ©alitĂ© un MSI, installe des fichiers Canon lĂ©gitimes dĂ©tournĂ©s et sideâloade le lanceur CANONSTAGER, lequel dĂ©chiffre et exĂ©cute en mĂ©moire le backdoor SOGU.SEC. ...