KTLVdoor Backdoor

گروه تهدید چینی زبان معروف به Earth Lusca در حال استقرار یک درب پشتی جدید به نام KTLVdoor در یک حمله سایبری علیه یک شرکت تجاری ناشناس در چین شناسایی شده است. این بدافزار تازه کشف شده، که در Golang توسعه یافته است، به صورت چند پلتفرمی طراحی شده است و سیستم های مایکروسافت ویندوز و لینوکس را هدف قرار می دهد.

KTLVdoor دارای ابهام شدید است و خود را به عنوان ابزارهای مختلف سیستم مبدل می کند. این به مهاجمان اجازه می دهد تا طیف وسیعی از فعالیت های مخرب، از جمله دستکاری فایل، اجرای فرمان و اسکن پورت از راه دور را انجام دهند.

جعل هویت ابزارهای مشروع

KTLVdoor به عنوان چندین ابزار، از جمله sshd، جاوا، SQLite، bash، و edr-agent و غیره جلوه می‌کند. بدافزار به عنوان یک کتابخانه پیوند پویا (.dll) یا یک شی مشترک (.so) توزیع می شود.

یکی از جنبه های قابل توجه این فعالیت، شناسایی بیش از 50 سرور فرماندهی و کنترل (C&C) است که همگی توسط شرکت چینی علی بابا میزبانی می شوند. این سرورها به انواع مختلف بدافزار مرتبط شده‌اند که نشان‌دهنده پتانسیل زیرساخت‌های مشترک با دیگر بازیگران تهدید چین است.

بازیگران تهدید چندین سال است که فعال هستند

Earth Lusca حداقل از سال 2021 فعال بوده و حملات سایبری را انجام می دهد که هم نهادهای بخش دولتی و هم خصوصی را در سراسر آسیا، استرالیا، اروپا و آمریکای شمالی هدف قرار می دهد. اعتقاد بر این است که این گروه شباهت‌های تاکتیکی با سایر مجموعه‌های نفوذی معروف به RedHotel و APT27 (همچنین به عنوان Budworm، Emissary Panda و Iron Tiger) دارند.

آخرین بدافزار این گروه، KTLVdoor، بسیار مبهم است. نام خود را از نشانگری با برچسب "KTLV" که در فایل پیکربندی آن یافت می شود، گرفته شده است، که شامل پارامترهای مختلف لازم برای عملیات آن، مانند سرورهای Command-and-Control (C&C) است که به آن متصل می شود.

بسیاری از ناشناخته ها هنوز باقی مانده اند

پس از فعال شدن، بدافزار به طور مکرر با سرور Command-and-Control (C&C) تماس می گیرد و منتظر دستورالعمل های بیشتر برای اجرای سیستم در معرض خطر است. از دستورات مختلفی از جمله دانلود و آپلود فایل ها، شمارش سیستم فایل، راه اندازی یک پوسته تعاملی، اجرای shellcode و انجام اسکن با استفاده از ابزارهایی مانند ScanTCP، ScanRDP، DialTLS، ScanPing و ScanWeb و غیره پشتیبانی می کند.

با این حال، جزئیات در مورد نحوه توزیع بدافزار و اینکه آیا از آن علیه سایر اهداف در سراسر جهان استفاده شده است نامشخص است.

در حالی که Earth Lusca از این ابزار جدید استفاده می کند، این احتمال وجود دارد که توسط دیگر بازیگران تهدید چینی زبان نیز استفاده شود. این واقعیت که همه سرورهای C&C بر روی آدرس‌های IP Alibaba، ارائه‌دهنده چینی میزبانی می‌شدند، محققان را به این حدس و گمان واداشت که این بدافزار و زیرساخت C&C آن می‌تواند بخشی از مرحله آزمایش اولیه ابزارهای جدید باشد.

تهدیدات درب پشتی، قربانیان را در معرض عواقب شدید قرار می دهد

بدافزار Backdoor خطرات جدی ایجاد می کند، زیرا دسترسی غیرمجاز و مخفیانه به سیستم های در معرض خطر را برای مهاجمان فراهم می کند و اقدامات امنیتی عادی را دور می زند. برخی از مهم‌ترین تهدیدات مرتبط با بدافزارهای پشتی عبارتند از:

  • کنترل مداوم : درهای پشتی به مهاجمان اجازه می دهد تا دسترسی طولانی مدت به یک سیستم را حفظ کنند، اغلب ناشناخته. این دسترسی مداوم به مهاجمان این امکان را می دهد که به طور مداوم سیستم را در طول زمان نظارت و دستکاری کنند و حذف تهدید را دشوار می کند.
  • سرقت داده ها : مهاجمان می توانند اطلاعات حساسی مانند داده های مالی، مالکیت معنوی، اعتبار ورود به سیستم و ارتباطات محرمانه را جمع آوری کنند. این داده‌های جمع‌آوری‌شده می‌تواند فروخته شود، برای کلاهبرداری استفاده شود، یا منجر به حملات بیشتر، از جمله سرقت هویت یا جاسوسی شود.
  • بهره برداری از شبکه : یک بدافزار پشتی پس از داخل شدن، می تواند به صورت جانبی در سراسر شبکه پخش شود، دستگاه های دیگر را آلوده کرده و دامنه حمله را گسترش دهد. این می تواند منجر به به خطر افتادن کامل شبکه شود و به مهاجمان اجازه می دهد چندین سیستم را به طور همزمان کنترل کنند.
  • تحویل سایر بدافزارها : درهای پشتی می‌توانند به عنوان مکانیزم تحویل برای بدافزارهای اضافی مانند باج‌افزار، جاسوس‌افزار یا keylogger استفاده شوند که می‌تواند باعث آسیب و اختلال بیشتر شود.
  • دستکاری و خرابکاری سیستم : مهاجمان می توانند دستوراتی را بر روی سیستم آلوده اجرا کنند، پیکربندی ها را تغییر دهند، فایل ها را حذف یا خراب کنند، ابزارهای امنیتی را غیرفعال کنند و سرویس های حیاتی را مختل کنند. در موارد سیستم های صنعتی یا دولتی، این می تواند به آسیب های عملیاتی یا زیرساختی شدید منجر شود.
  • نظارت و کنترل از راه دور : بدافزار Backdoor به مهاجمان اجازه می‌دهد تا فعالیت‌ها، ضبط ضربه‌های کلید، گرفتن اسکرین شات و ثبت رفتار کاربر را بی‌صدا نظارت کنند. این سطح از نظارت می تواند سیاست های امنیتی را به خطر بیاندازد و به مهاجم اجازه می دهد تا از آسیب پذیری ها بدون شناسایی سوء استفاده کند.
  • افزایش امتیازات : مهاجمان اغلب از درهای پشتی برای افزایش امتیازات خود در یک سیستم استفاده می کنند و به آنها کنترل اداری کامل می دهند. این به آن‌ها اجازه می‌دهد تا پروتکل‌های امنیتی را دور بزنند و کنترل مجدد را برای کاربران قانونی یا تیم‌های امنیتی تقریبا غیرممکن می‌کند.
  • تشخیص و حذف دشوار : بدافزار Backdoor اغلب به گونه‌ای طراحی می‌شود که بسیار مبهم و مخفیانه باشد، که تشخیص آن را با آنتی‌ویروس یا ابزارهای امنیتی سنتی دشوار می‌کند. همچنین ممکن است ابزارهای تشخیص را غیرفعال یا دور بزند و به این امکان می‌دهد که تهدید برای مدت طولانی در سیستم شناسایی نشده باقی بماند.
  • به طور خلاصه، یک بدافزار پشتی یک تهدید جدی است زیرا به مهاجمان دسترسی طولانی مدت و پنهانی به سیستم‌ها می‌دهد و آنها را قادر می‌سازد تا داده‌ها را بدزدند، بدافزار را پخش کنند، عملیات‌ها را دستکاری کنند و کل شبکه‌ها را به خطر بیندازند، در حالی که شناسایی و ریشه‌کن کردن آن دشوار است.

    پرطرفدار

    پربیننده ترین

    بارگذاری...