WolfsBane Backdoor

گروه ژلسمیوم (APT) همسو با چین به یک درب پشتی جدید لینوکس به نام WolfsBane مرتبط شده است. بر اساس گزارش‌ها، این ابزار در عملیات‌های سایبری به احتمال زیاد در شرق و جنوب شرق آسیا مورد استفاده قرار می‌گیرد و تحول قابل توجهی را در تاکتیک‌های این گروه نشان می‌دهد.

WolfsBane: اقتباس لینوکس از Gelsevirine

اعتقاد بر این است که WolfsBane نوع لینوکس Gelsevirine است، یک درب پشتی که از سال 2014 در سیستم‌های ویندوز استفاده شده است. در کنار WolfsBane، محققان ایمپلنت دیگری را که قبلاً مستند نشده بود، FireWood را شناسایی کرده‌اند که به مجموعه بدافزار جداگانه‌ای به نام Project Wood متصل است. اگرچه FireWood به طور آزمایشی به Gelsemium نسبت داده می شود، کارشناسان پیشنهاد می کنند که ممکن است در بین چندین گروه هکری همسو با چین به اشتراک گذاشته شود.

این درهای پشتی برای انجام جاسوسی سایبری با جمع آوری داده های حساس از جمله جزئیات سیستم، اعتبارنامه ها و فایل ها طراحی شده اند. آنها همچنین دسترسی طولانی مدت به سیستم های هدفمند را حفظ می کنند و عملیات مخفیانه و جمع آوری اطلاعات طولانی مدت را ممکن می سازند.

دسترسی اولیه نامشخص و تکنیک های پیچیده

روش خاص مورد استفاده برای دستیابی به دسترسی اولیه نامشخص است. با این حال، گمان می رود که Gelsemium از یک آسیب پذیری برنامه وب وصله نشده برای نصب پوسته های وب استفاده کرده است، که سپس برای تحویل درب پشتی WolfsBane از طریق قطره چکان استفاده می شود.

WolfsBane از روت کیت متن باز اصلاح شده BEURK استفاده می کند تا فعالیت های خود را در سیستم های لینوکس در حین اجرای دستورات از یک سرور راه دور پنهان کند. به طور مشابه، FireWood از یک ماژول روت کیت در سطح هسته به نام usbdev.ko برای پنهان کردن فرآیندها و اجرای مخفیانه دستورات استفاده می کند.

اولین کمپین بدافزار لینوکس توسط Gelsemium

استفاده از WolfsBane و FireWood نشان دهنده اولین استقرار مستند نرم افزارهای مخرب مبتنی بر لینوکس توسط Gelsemium است که نشان دهنده تغییر در تمرکز آنهاست. این پیشرفت، سازگاری و علاقه گروه به گسترش دامنه عملیاتی خود را برجسته می کند.

تمرکز رو به رشد بر روی سیستم های لینوکس در چشم انداز APT

استفاده روزافزون از سیستم های لینوکس توسط عوامل تهدید مانند Gelsemium نشان دهنده روندهای گسترده تر در اکوسیستم APT است. از آنجایی که سازمان‌ها دفاع خود را با فناوری‌های شناسایی ایمیل و نقطه پایانی، از جمله غیرفعال کردن پیش‌فرض ماکروهای VBA توسط مایکروسافت و پذیرش فزاینده راه‌حل‌های تشخیص و پاسخ نقطه پایانی (EDR) تقویت می‌کنند، مهاجمان به سمت پلتفرم‌های جایگزین می‌روند.

هدف‌گیری استراتژیک محیط‌های لینوکس بر نیاز به رویکردهای امنیتی چندلایه و قوی که قادر به شناسایی و کاهش چنین تهدیدات پیشرفته‌ای هستند، تأکید می‌کند.

پرطرفدار

پربیننده ترین

بارگذاری...