Zadní vrátka GoGra
V listopadu 2023 byla jihoasijská mediální organizace zaměřena pomocí nově objeveného backdooru založeného na Go známého jako GoGra. Tento malware, napsaný v programovacím jazyce Go, využívá Microsoft Graph API ke komunikaci se serverem Command-and-Control (C&C) hostovaným na poštovních službách společnosti Microsoft. Dosud zůstává způsob doručení GoGra do cílových prostředí neznámý. GoGra je navržena pro čtení zpráv z účtu Outlook s uživatelským jménem 'FNU LNU', konkrétně těch, jejichž předmět začíná na 'Input'.
Obsah
GoGra sdílí podobnosti s dříve odhaleným malwarem
Obsah zprávy je dešifrován pomocí algoritmu AES-256 v režimu Cipher Block Chaining (CBC) pomocí specifického klíče. Po dešifrování se příkazy provádějí přes cmd.exe. Výsledky jsou poté zašifrovány a odeslány zpět stejnému uživateli s předmětem 'Výstup'. Předpokládá se, že GoGra vyvinula hackerská skupina národního státu známá jako Harvester , kvůli jeho podobnosti s vlastním implantátem .NET nazvaným Graphon , který také používá rozhraní Graph API pro funkce Command-and-Control (C&C).
Aktéři hrozeb stále více využívají legitimní cloudové služby
Aktéři hrozeb stále častěji využívají legitimní cloudové služby, aby zůstali diskrétní a vyhnuli se nákladům spojeným s vyhrazenou infrastrukturou.
Mezi prominentní příklady tohoto trendu patří:
- Firefly : Nový nástroj pro exfiltraci dat použitý při kybernetickém útoku proti vojenské organizaci v jihovýchodní Asii. Shromážděná data se nahrávají na Disk Google pomocí pevně zakódovaného obnovovacího tokenu.
- Grager : V dubnu 2024 byla objevena nová zadní vrátka zaměřená na organizace na Tchaj-wanu, Hongkongu a Vietnamu. Komunikuje se serverem Command-and-Control (C&C) hostovaným na Microsoft OneDrive prostřednictvím rozhraní Graph API. Tato aktivita je předběžně spojena s podezřelým čínským aktérem hrozby známým jako UNC5330.
- MoonTag : Zadní vrátka s funkcí pro interakci s rozhraním Graph API přisuzovaná čínsky mluvícímu aktérovi hrozby.
- Onedrivetools : Zadní vrátka proti společnostem poskytujícím IT služby v USA a Evropě. Využívá rozhraní Graph API ke komunikaci se serverem C&C na OneDrive, provádění příkazů a ukládání výstupu na stejnou platformu.
I když používání cloudových služeb pro velení a řízení není novou technikou, v poslední době se její přijetí mezi útočníky zvyšuje.
Nebezpečí infekcí zadními vrátky
Malware typu backdoor představuje pro postižené organizace nebo uživatele značná nebezpečí, včetně:
- Neoprávněný přístup : Zadní vrátka poskytují útočníkům skrytý přístup k systémům a umožňují jim obejít běžné mechanismy ověřování. Tento neoprávněný přístup může vést ke kompromitaci citlivých dat a kritických systémů.
- Krádež dat : Útočníci mohou využívat zadní vrátka k pronikání důvěrných informací, včetně osobních údajů, duševního vlastnictví a finančních záznamů. Tato získaná data lze použít ke krádeži identity, podnikové špionáži nebo k prodeji na temném webu.
- Kontrola systému a manipulace : Jakmile je zadní vrátka nainstalována, útočníci mohou získat kontrolu nad postiženými systémy. Tato kontrola jim umožňuje spouštět příkazy, instalovat další malware, měnit konfiguraci systému nebo manipulovat s daty.
- Kompromis sítě : Zadní vrátka často usnadňují boční pohyb v rámci sítě. Útočníci mohou použít počáteční kompromis k laterálnímu pohybu napříč propojenými systémy, potenciálně ovlivnit celé sítě a zvýšit rozsah jejich útoku.
- Narušení operací : Malware Backdoor může narušit normální obchodní operace tím, že způsobí selhání systému, odstraní nebo zašifruje důležité soubory nebo povede k problémům s výkonem. To může mít za následek provozní výpadky a finanční ztráty.
- Špionáž a sledování : Ke špionáži lze použít zadní vrátka, která útočníkům umožní sledovat a zaznamenávat aktivity uživatelů, komunikaci a interakce. Tento dohled může ohrozit soukromí a vést k úniku citlivých informací.
- Poškození reputace : Přítomnost malwaru typu backdoor může poškodit dobré jméno organizace, což vede ke ztrátě důvěry a důvěry zákazníků. To může mít dlouhodobý dopad na obchodní vztahy a postavení na trhu.
- Regulační a právní důsledky : Organizace mohou čelit právním a regulačním důsledkům, pokud nemohou chránit citlivá data. Porušení dat zahrnující malware typu backdoor může vést k pokutám, právním krokům a problémům s dodržováním předpisů.
Stručně řečeno, malware zadních vrátek představuje mnohostrannou hrozbu, která může ohrozit bezpečnost, soukromí a provozní integritu, a proto je pro organizace a uživatele nezbytné, aby zavedli robustní bezpečnostní opatření a byli ostražití vůči potenciálním průnikům.