Ohtude andmebaas Tagauksed Tropidoor tagauks

Tropidoor tagauks

Tropidoor on ähvardav programm, mis on klassifitseeritud tagaukseks. Tagauksed on teatud tüüpi pahavara, mis on loodud selleks, et võimaldada volitamata juurdepääsu ohustatud süsteemile. Mõned variandid võivad alla laadida ja installida ka täiendavat ründetarkvara või -komponente, mis suurendab rünnaku tõsidust.

Tropidoori seos BeaverTaili ja Põhja-Korea ohunäitlejatega

Tropidoori on täheldatud küberrünnakute kampaaniates koos allalaadija pahavara ja teise kahjuliku programmiga BeaverTail . Viimane on seotud Põhja-Korea ohustajatega ja seda on kasutatud arendajate sihtimiseks, eriti Lõuna-Koreas.

Kuidas Tropidoor tarnitakse: värbamisteemalised andmepüügikampaaniad

Küberkurjategijad on Tropidoori levitanud, kasutades värbamisteemalisi andmepüügimeile. Need petturlikud sõnumid esinesid DEV kogukonna (dev.to) tööpakkumistena ja sisaldasid linke BitBucketi hoidlale, mis majutab pahatahtlikku koodi. Hoidlas oli BeaverTail ja allalaadija, mis käivitab Tropidoor.

Väljaspool DEV-i kogukonda: LinkedIn ja muud rünnakuvektorid

BeaverTail on laialdaselt levinud LinkedIni andmepüügikampaaniate kaudu, kasutades söödana võltsitud tööpakkumisi. Kuigi need kampaaniad on suunatud kasutajatele kogu maailmas, näib enamik ohvreid olevat Lõuna-Koreas.

Pahavara levitamise taktikad: andmepüük, ründetegevus ja palju muud

Pahavara nagu Tropidoor levitatakse tavaliselt:

  • Ebaturvaliste manuste või linkidega andmepüügimeilid
  • Ohutud veebisaitidelt allalaaditavad allalaadimised
  • Pahareklaam (ebaturvalised reklaamid, mis käivitavad allalaadimisi)
  • Ebausaldusväärsed tarkvaraallikad, nagu vabavara saidid ja P2P-võrgud
  • Piraattarkvara ja ebaseaduslikud aktiveerimistööriistad (praod)
  • Võlts tarkvaravärskendused
  • Kohalike võrkude või USB-draivide abil levivad mehhanismid

BitBucketi petmine: andmepüügitaktika

Teine andmepüügikatse hõlmas e-kirju, mis kehastasid ettevõtet nimega AutoSquare. Ohvrid suunati kloonima BitBucketi projekti, mis sisaldas npm-paketti, mis sisaldas nii BeaverTaili kui ka DLL-i allalaadija pahavara, mis oli maskeeritud nimega car.dll. See allalaadija käivitati JavaScript-põhise varguse ja laadija kaudu.

Tropidoori võimalused: võimas küberrelv

Pärast käivitamist töötab Tropidoor mälus ja suhtleb oma käsu- ja juhtimisserveriga (C2). See võimaldab tal:

  • Koguge süsteemiteavet (seadme nimi, OS-i üksikasjad, riistvarateave)
  • Hallake faile (otsige, kustutage, laadige alla, koguge)
  • Käivitage ja lõpetage protsesse
  • Jäädvustage ekraanipilte
  • Sisestage töötavatesse protsessidesse pahatahtlikku koodi
  • Laadige ja käivitage kasulikud koormused mällu

Arenev oht: Tropidoori tulevik

Pahavara arendajad täiustavad sageli oma tööriistu ja Tropidoori tulevased versioonid võivad kasutusele võtta uusi funktsioone. See areng muudab küberjulgeolekumeeskondade jaoks kriitilise tähtsusega valvsa tekkivate ohtude suhtes.

Lazaruse rühma ühendus: tuttav taktika

Tropidoor jagab sarnasusi LightlessCaniga , teise pahavaraga, mida kasutab Põhja-Koreaga seotud häkkimisorganisatsioon Lazarus Group . Nagu tema eelkäija BLINDINGCAN (teise nimega AIRDRY või ZetaNile), rakendab Tropidoor otse Windowsi käske, nagu schtasks, ping ja reg, et sulanduda seadusliku süsteemitegevusega.

Kaitske ennast: kaitske end Tropidoori rünnakute eest

Nakatumise ohu vähendamiseks peaksid kasutajad:

  • Olge e-kirjade manuste ja linkidega ettevaatlik
  • Vältige tarkvara allalaadimist kontrollimata allikatest
  • Hoidke turvaparandused ja tarkvara ajakohasena
  • Kasutage tugevaid unikaalseid paroole
  • Kasutage mainekaid pahavaravastaseid ja lõpp-punktide kaitse tööriistu

Olles valvas ja järgides küberturvalisuse parimaid tavasid, saavad üksikisikud ja organisatsioonid paremini kaitsta keeruliste ohtude, nagu Tropidoor, eest.

Trendikas

Enim vaadatud

Laadimine...