Grėsmių duomenų bazė Kenkėjiška programa DslogdRAT kenkėjiška programa

DslogdRAT kenkėjiška programa

2024 m. pabaigoje kibernetinio saugumo ekspertai atrado naują nuotolinės prieigos Trojos arklį (RAT), pramintą „DslogdRAT“, įdiegtą pažeistuose „Ivanti Connect Secure“ (ICS) įrenginiuose. Grėsmių kūrėjai išnaudojo kritinę nulinės dienos pažeidžiamumą, identifikuotą kaip CVE-2025-0282, kuris leido nuotoliniu būdu vykdyti neautentifikuotą kodą. „Ivanti“ šią pažeidžiamumą išsprendė 2025 m. sausio pradžioje, tačiau prieš tai jau buvo atrinktos organizacijos Japonijoje.

Pralaužti duris: pradinė prieiga per žiniatinklio apvalkalą

Pirmasis užpuolikų žingsnis buvo lengvos, „Perl“ pagrindu sukurtos žiniatinklio apvalkalo, užmaskuoto kaip CGI skriptas, panaudojimas. Prieš vykdant komandas, šios galinės durys buvo patikrintos dėl konkrečios slapuko reikšmės DSAUTOKEN=af95380019083db5. Naudodamiesi šia prieiga užpuolikai galėjo paleisti tolesnę kenkėjišką programą, ypač „DslogdRAT“.

Po radaru: „DslogdRAT“ daugiapakopė atakų eiga

„DslogdRAT“ veikia taikydamas išmanų, daugiapakopį procesą, kad išvengtų aptikimo:

1 etapas: Pagrindinis procesas sukuria antrinį procesą, atsakingą už konfigūracijos duomenų dekodavimą ir antrojo pagrindinio proceso paleidimą.

2 etapas: Nuolatinis pirminis procesas išlieka aktyvus, įtraukiant miego intervalus, kad būtų sumažinta aptikimo rizika.

3 etapas: antrasis antrinis procesas inicijuoja pagrindines RAT funkcijas, įskaitant sistemos ryšį ir komandų vykdymą.

Ši architektūra garantuoja atsparumą ir slaptumą, todėl gynėjams sunku aptikti ir sunaikinti kenkėjiškas programas.

Slapti pokalbiai: individualios komunikacijos technikos

Ryšys su „Command-and-Control“ (C2) serveriu vyksta per lizdus, naudojant pasirinktinę XOR pagrindu sukurtą kodavimo schemą. Užkoduoti pranešimai apima svarbiausius sistemos pirštų atspaudus ir laikosi griežto ryšio formato.

„DslogdRAT“ palaiko keletą pagrindinių funkcijų:

  • Failų įkėlimas ir atsisiuntimas
  • Apvalkalo komandos vykdymas
  • Tarpinio serverio sąranka kenkėjiško srauto nukreipimui

Šios galimybės leidžia užpuolikams tvirtai kontroliuoti užkrėstas sistemas ir giliau įsiskverbti į tinklus.

Tik darbo valandomis: gudri taktika, padėsianti išvengti aptikimo

Neįprasta „DslogdRAT“ savybė yra integruotas veikimo grafikas: jis veikia tik nuo 8:00 iki 20:00 val. Ne darbo valandomis jis neveikia, mėgdžiodamas įprastus naudotojų veiklos modelius ir sumažindamas aptikimo riziką ne darbo valandomis.

Daugiau nei viena grėsmė: SPAWNSNARE atradimas

Be „DslogdRAT“, paveiktose sistemose buvo aptikta kita kenkėjiška programa, pavadinta SPAWNSNARE. Nors neaišku, ar šios kenkėjiškos programos yra tos pačios kampanijos dalis, ar tiesiogiai susijusios su UNC5221 grupe, jų vienalaikis buvimas rodo koordinuotą sudėtingų grėsmių veikėjų veiklą.

Auganti grėsmė: nauji išnaudojimai 2025 m.

2025 m. balandžio mėn. saugumo tyrėjai atskleidė, kad dar viena pažeidžiamumo sritis – CVE-2025-22457 – taip pat buvo panaudota kenkėjiškų programų platinimui. Ši naujesnė kampanija buvo priskirta UNC5221, manoma, Kinijos įsilaužėlių grupei. Tačiau ekspertai vis dar tiria, ar ši veikla susijusi su ankstesnėmis atakomis, susijusiomis su SPAWN kenkėjiškų programų šeima.

 

 

 

Tendencijos

Labiausiai žiūrima

Įkeliama...