Threat Database Backdoors Giddome Backdoor

Giddome Backdoor

Η απειλή Giddome Backdoor είναι βασικό στοιχείο στο επιβλαβές οπλοστάσιο μιας κυβερνοεγκληματικής οργάνωσης που παρακολουθείται με τα ονόματα Shuckworm, Gamaredon και Armageddon. Η απειλή κακόβουλου λογισμικού αναπτύσσεται εναντίον στόχων στην Ουκρανία, συμπεριφορά που συνάδει με τις προηγούμενες δραστηριότητες της ομάδας χάκερ.

Η επιχείρηση επίθεσης πέτυχε την αρχική πρόσβαση στις συσκευές των θυμάτων μέσω μηνυμάτων phishing που παρέδιδε ένα αρχείο αρχειοθέτησης 7 Zip με αυτοεξαγωγή, το οποίο έλαβε ένα αρχείο XML από έναν υποτομέα που σχετίζεται με το Shuckworm. Εναλλακτικά, οι φορείς απειλών χρησιμοποίησαν προγράμματα λήψης VBS για να φέρουν τα απειλητικά ωφέλιμα φορτία. Εκτός από το Giddome Backdoor, οι εγκληματίες του κυβερνοχώρου ανέπτυξαν παραλλαγές της απειλής της κερκόπορτας Pterodo , καθώς και αρκετές παραλλαγές ενός συστήματος κλοπής πληροφοριών PowerShell. Λεπτομέρειες σχετικά με αυτές τις απειλές και την επιχείρηση επίθεσης κυκλοφόρησαν στο κοινό σε μια έκθεση ερευνητών κακόβουλου λογισμικού.

Μόλις ενεργοποιηθεί στη συσκευή του θύματος, το Giddome μπορεί να λάβει οδηγίες να αναλάβει τον έλεγχο του μικροφώνου και να κάνει ηχογραφήσεις. Τα αρχεία που δημιουργούνται θα μεταφορτώνονται στη συνέχεια σε μια απομακρυσμένη τοποθεσία που ελέγχεται από τους εισβολείς. Η απειλή είναι επίσης ικανή να τραβήξει αυθαίρετα στιγμιότυπα οθόνης και να τα ανεβάσει επίσης. Για να αποκτήσει ευαίσθητες πληροφορίες, το Giddome μπορεί να δημιουργήσει ρουτίνες καταγραφής πλήκτρων στη συσκευή, καταγράφοντας τις εισόδους των θυμάτων. Επιπλέον, το backdoor μπορεί να χρησιμοποιηθεί για τη λήψη αρχείων .exe και .dll και την εκτέλεση/φόρτωσή τους στις συσκευές που έχουν παραβιαστεί, δίνοντας στους εισβολείς τη δυνατότητα να παραδίδουν επιπλέον ωφέλιμα φορτία.

Η κυβερνοεγκληματική ομάδα Shuckworm πιστεύεται ότι είναι στενά συνδεδεμένη με τη Ρωσία, αν όχι μέρος της Ομοσπονδιακής Δύναμης Ασφαλείας της χώρας (FSB). Οι δραστηριότητες που αποδίδονται στο Shuckworm έχουν εντοπιστεί από το 2014, με τις επιχειρήσεις επίθεσης να στοχεύουν σταθερά σε βασικούς δημόσιους και ιδιωτικούς φορείς της Ουκρανίας. Από τη ρωσική εισβολή στην Ουκρανία, οι χάκερ έχουν γίνει ακόμη πιο δραστήριοι σε επιθέσεις phishing και στην ανάπτυξη νέων στελεχών και παραλλαγών κακόβουλου λογισμικού.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...