Veszély-adatbázis Hátsó ajtók Tropidoor Backdoor

Tropidoor Backdoor

A Tropidoor egy fenyegető program, amely hátsó ajtónak minősül. A hátsó ajtók olyan rosszindulatú programok, amelyek célja, hogy jogosulatlan hozzáférést biztosítsanak egy feltört rendszerhez. Egyes változatok további rosszindulatú szoftvereket vagy összetevőket is letölthetnek és telepíthetnek, növelve a támadások súlyosságát.

Tropidoor kapcsolata a BeaverTail-lel és az észak-koreai fenyegetés szereplőivel

Tropidoor-t figyeltek meg kibertámadási kampányokban egy letöltő rosszindulatú program és egy másik káros program, a BeaverTail mellett. Ez utóbbi az észak-koreai fenyegetés szereplőihez kapcsolódik, és fejlesztők megcélzására használták, különösen Dél-Koreában.

Hogyan érhető el a Tropidoor: Toborzási témájú adathalász kampányok

A kiberbűnözők toborzási témájú adathalász e-mailek segítségével terjesztették a Tropidoort. Ezek a csaló üzenetek a DEV közösség (dev.to) állásajánlatainak adták ki magukat, és rosszindulatú kódot tároló BitBucket-tárra mutató hivatkozásokat tartalmaztak. A tároló tartalmazta a BeaverTailt és a Tropidoor-t futtató letöltőt.

Beyond DEV Community: LinkedIn és egyéb támadási vektorok

A BeaverTail széles körben elterjedt a LinkedIn adathalász kampányai révén, hamis állásajánlatokat használva csaliként. Míg ezek a kampányok világszerte a felhasználókat célozták meg, úgy tűnik, hogy az áldozatok többsége Dél-Koreában van.

Rosszindulatú programok terjesztési taktikái: adathalászat, rosszindulatú hirdetések és egyebek

A Tropidoor-hoz hasonló rosszindulatú programokat általában a következőkön keresztül terjesztik:

  • Adathalász e-mailek nem biztonságos mellékletekkel vagy hivatkozásokkal
  • Drive-by letöltések feltört webhelyekről
  • Rosszindulatú hirdetések (nem biztonságos hirdetések, amelyek letöltést indítanak el)
  • Megbízhatatlan szoftverforrások, például ingyenes webhelyek és P2P-hálózatok
  • Kalóz szoftverek és illegális aktiváló eszközök (crack)
  • Hamis szoftverfrissítések
  • Önterítő mechanizmusok helyi hálózatok vagy USB-meghajtók használatával

BitBucket megtévesztés: Az adathalász taktika

Egy másik adathalász kísérlet az AutoSquare nevű cégnek kiadó e-maileket tartalmazott. Az áldozatokat arra utasították, hogy klónozzanak egy BitBucket projektet, amely egy npm-csomagot tartalmazott, amely mind a BeaverTailt, mind a car.dll-nek álcázott DLL letöltő kártevőt tartalmazott. Ezt a letöltőt egy JavaScript-alapú lopó és betöltő segítségével hajtották végre.

A Tropidoor képességei: Erőteljes kiberfegyver

A végrehajtás után a Tropidoor a memóriában működik, és kölcsönhatásba lép a Command and Control (C2) szerverével. Ez lehetővé teszi, hogy:

  • Rendszerinformációk gyűjtése (eszköz neve, operációs rendszer adatai, hardverinformációk)
  • Fájlok kezelése (keresés, törlés, letöltés, gyűjtés)
  • Folyamatok végrehajtása és leállítása
  • Képernyőképek készítése
  • Szúrjon be rosszindulatú kódot a futó folyamatokba
  • A hasznos terhelések betöltése és végrehajtása a memóriában

Egy fejlődő fenyegetés: Tropidoor jövője

A rosszindulatú programok fejlesztői gyakran fejlesztik eszközeiket, és a Tropidoor jövőbeli verziói új funkciókat is bevezethetnek. Ez az evolúció kritikus fontosságúvá teszi a kiberbiztonsági csapatok számára, hogy éberek maradjanak a felmerülő fenyegetésekkel szemben.

A Lázár-csoport kapcsolata: Ismerős taktika

A Tropidoor hasonlóságot mutat a LightlessCannal , egy másik kártevővel, amelyet a Lazarus Group , egy észak-koreai kötődésű hackerszervezet használ. Elődjéhez, a BLINDINGCAN- hoz (más néven AIRDRY vagy ZetaNile) hasonlóan a Tropidoor közvetlenül hajtja végre a Windows parancsokat, például a schtasks, ping és reg parancsokat, hogy beleolvadjon a legitim rendszertevékenységbe.

Védje magát: Maradjon biztonságban a Tropidoor támadásokkal szemben

A fertőzés kockázatának csökkentése érdekében a felhasználóknak:

  • Legyen óvatos az e-mail mellékletekkel és hivatkozásokkal
  • Kerülje a szoftverek ellenőrizetlen forrásból történő letöltését
  • Tartsa naprakészen a biztonsági javításokat és a szoftvereket
  • Használjon erős, egyedi jelszavakat
  • Használjon jó hírű kártevőirtó és végpontvédelmi eszközöket
  • Ha éber marad, és követi a bevált kiberbiztonsági gyakorlatokat, az egyének és a szervezetek jobban védekezhetnek az olyan kifinomult fenyegetésekkel szemben, mint a Tropidoor.

    Felkapott

    Legnézettebb

    Betöltés...