Databáze hrozeb Zadní vrátka Tropidoor Backdoor

Tropidoor Backdoor

Tropidoor je hrozivý program, který je klasifikován jako zadní vrátka. Zadní vrátka jsou typ malwaru navržený tak, aby poskytoval neoprávněný přístup k napadenému systému. Některé varianty mohou také stáhnout a nainstalovat další škodlivý software nebo komponenty, čímž se zvýší závažnost útoku.

Spojení Tropidooru s BeaverTail a severokorejskými hrozbami

Tropidoor byl pozorován v kampaních kybernetických útoků spolu se stahovacím malwarem a dalším škodlivým programem BeaverTail . Ten je spojen se severokorejskými aktéry hrozeb a byl používán k zacílení na vývojáře, zejména v Jižní Koreji.

Jak se dodává Tropidoor: Phishingové kampaně s tematikou náboru

Kyberzločinci distribuovali Tropidoor pomocí phishingových e-mailů s náborovou tématikou. Tyto podvodné zprávy se vydávaly za nabídky práce z komunity DEV (dev.to) a obsahovaly odkazy na úložiště BitBucket hostující škodlivý kód. Úložiště zahrnovalo BeaverTail a downloader, který spouští Tropidoor.

Beyond DEV Community: LinkedIn a další útočné vektory

BeaverTail se široce rozšířil prostřednictvím phishingových kampaní na LinkedIn, přičemž jako návnada byly použity falešné pracovní nabídky. I když se tyto kampaně zaměřovaly na uživatele po celém světě, zdá se, že většina obětí je v Jižní Koreji.

Taktiky distribuce malwaru: phishing, malvertising a další

Malware jako Tropidoor je obvykle distribuován prostřednictvím:

  • Phishingové e-maily s nebezpečnými přílohami nebo odkazy
  • Průběžné stahování z napadených webů
  • Malvertising (nebezpečné reklamy, které spouštějí stahování)
  • Nedůvěryhodné zdroje softwaru, jako jsou freewarové stránky a P2P sítě
  • Pirátský software a nelegální aktivační nástroje (crack)
  • Falešné aktualizace softwaru
  • Samostatně se šířící mechanismy využívající lokální sítě nebo USB disky

BitBucket Deception: The Phishing Tactic

Další pokus o phishing zahrnoval e-maily vydávající se za společnost s názvem AutoSquare. Oběti byly nasměrovány ke klonování projektu BitBucket, který obsahoval balíček npm obsahující jak BeaverTail, tak malware pro stahování DLL maskovaný jako car.dll. Tento stahovací program byl spuštěn prostřednictvím zloděje a zavaděče založeného na JavaScriptu.

Schopnosti Tropidoor: Výkonná kyberzbraň

Jakmile je Tropidoor spuštěn, pracuje v paměti a spolupracuje se svým Command and Control (C2) serverem. To umožňuje:

  • Shromáždit informace o systému (název zařízení, podrobnosti o operačním systému, informace o hardwaru)
  • Správa souborů (vyhledávání, mazání, stahování, shromažďování)
  • Spustit a ukončit procesy
  • Zachyťte snímky obrazovky
  • Vkládání škodlivého kódu do běžících procesů
  • Načtěte a spusťte užitečné zatížení v paměti

Vyvíjející se hrozba: Budoucnost Tropidooru

Vývojáři malwaru často vylepšují své nástroje a budoucí verze Tropidoor by mohly zavést nové funkce. Díky tomuto vývoji je pro týmy kybernetické bezpečnosti zásadní, aby zůstaly ostražité vůči vznikajícím hrozbám.

Spojení skupiny Lazarus: Známá taktika

Tropidoor sdílí podobnosti s LightlessCan , dalším malwarem používaným společností Lazarus Group , hackerskou organizací přidruženou k Severní Koreji. Stejně jako jeho předchůdce, BLINDINGCAN (aka AIRDRY nebo ZetaNile), Tropidoor přímo implementuje příkazy Windows, jako jsou schtasks, ping a reg, aby splynul s legitimní aktivitou systému.

Chraňte se: Zůstaňte v bezpečí před útoky Tropidoor

Aby se snížilo riziko infekce, uživatelé by měli:

  • Buďte opatrní s e-mailovými přílohami a odkazy
  • Vyhněte se stahování softwaru z neověřených zdrojů
  • Udržujte opravy zabezpečení a software aktuální
  • Používejte silná, jedinečná hesla
  • Používejte renomované nástroje na ochranu před malwarem a koncovými body
  • Tím, že zůstanete ve střehu a budete se řídit osvědčenými postupy v oblasti kybernetické bezpečnosti, mohou se jednotlivci a organizace lépe bránit proti sofistikovaným hrozbám, jako je Tropidoor.

    Trendy

    Nejvíce shlédnuto

    Načítání...