Компания ESET сообщила о новой модификацию бэкдора Okrum, анализ образцов которой дает основание полагать, что они входят в арсенал хакерской группировки Ke3chang (также известной как APT15).

Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие: например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&C-сервера.

Впервые Okrum был детектирован в декабре 2016 г. В течение 2017 г. бэкдор использовался для таргетированных атак на дипломатические миссии и госучреждения в Словакии, Бельгии, Бразилии, Чили и Гватемале. При этом злоумышленники нацеливались на организации, ранее пострадавшие от другого семейства вредоносных программ под названием Ketrican.

Бэкдор Ketrican был зафиксирован в 2015 г., ESET отмечала подозрительную активность хакеров в Словакии, Хорватии, Чехии и ряде других стран. Проанализировав образцы вредоносного ПО, эксперты сочли, что они входят в набор группировки Ke3chang. В последующие годы ESET фиксировала появление новых версий этого бэкдора.

Как отмечают эксперты ESET, вредоносные программы Okrum и Ketrican использовались при атаках на одни и те же дипломатические учреждения. Группировка по-прежнему активна – в марте 2019 г. был зафиксирован очередной образец Ketrican.

Группировка Ke3chang активна как минимум с 2010 г.; цель хакеров – шпионаж за дипломатическими организациями в Европе.