Pangkalan Data Ancaman Malware Pintu Belakang GoGra

Pintu Belakang GoGra

Pada November 2023, sebuah organisasi media Asia Selatan telah disasarkan menggunakan pintu belakang berasaskan Go yang baru ditemui dikenali sebagai GoGra. Perisian hasad ini, yang ditulis dalam bahasa pengaturcaraan Go, memanfaatkan Microsoft Graph API untuk berkomunikasi dengan pelayan Command-and-Control (C&C) yang dihoskan pada perkhidmatan mel Microsoft. Setakat ini, kaedah penghantaran GoGra ke persekitaran sasaran masih tidak diketahui. Terutama, GoGra direka untuk membaca mesej daripada akaun Outlook dengan nama pengguna 'FNU LNU,' khususnya yang mempunyai baris subjek yang bermula dengan 'Input.'

GoGra Berkongsi Persamaan dengan Perisian Hasad Yang Terbongkar Sebelum Ini

Kandungan mesej dinyahsulit menggunakan algoritma AES-256 dalam mod Cipher Block Chaining (CBC) dengan menggunakan kunci tertentu. Selepas penyahsulitan, arahan dilaksanakan melalui cmd.exe. Hasilnya kemudian disulitkan dan dihantar semula kepada pengguna yang sama dengan subjek 'Output.' GoGra dipercayai dibangunkan oleh kumpulan penggodaman negara bangsa yang dikenali sebagai Harvester , kerana persamaannya dengan implan .NET tersuai yang dipanggil Graphon , yang turut menggunakan API Graf untuk fungsi Perintah-dan-Kawalan (C&C).

Ancaman Pelakon Semakin Mengeksploitasi Perkhidmatan Awan yang Sah

Aktor ancaman semakin mengeksploitasi perkhidmatan awan yang sah untuk kekal berhati-hati dan mengelakkan kos yang berkaitan dengan infrastruktur khusus.

Contoh-contoh menonjol aliran ini termasuk:

  • Firefly : Alat penyingkiran data baharu yang digunakan dalam serangan siber terhadap organisasi ketenteraan di Asia Tenggara. Data yang dituai dimuat naik ke Google Drive menggunakan token muat semula berkod keras.
  • Grager : Pintu belakang baharu ditemui pada April 2024, menyasarkan organisasi di Taiwan, Hong Kong dan Vietnam. Ia berkomunikasi dengan pelayan Perintah-dan-Kawalan (C&C) yang dihoskan pada Microsoft OneDrive melalui API Graf. Aktiviti ini dikaitkan secara sementara dengan pelakon ancaman China yang disyaki dikenali sebagai UNC5330.
  • MoonTag : Pintu belakang dengan fungsi untuk berinteraksi dengan API Graf yang dikaitkan dengan pelakon ancaman berbahasa Cina.
  • Onedrivetools : Pintu belakang yang digunakan terhadap syarikat perkhidmatan IT di AS dan Eropah. Ia menggunakan API Graf untuk berkomunikasi dengan pelayan C&C pada OneDrive, melaksanakan arahan dan menyimpan output ke platform yang sama.

Walaupun menggunakan perkhidmatan awan untuk Perintah dan Kawalan bukanlah teknik baharu, penggunaannya dalam kalangan penyerang telah meningkat baru-baru ini.

Bahaya Jangkitan Pintu Belakang

Perisian hasad pintu belakang menimbulkan bahaya besar kepada organisasi atau pengguna yang terjejas, termasuk:

  • Akses Tanpa Kebenaran : Pintu belakang menyediakan penyerang akses tersembunyi kepada sistem, membolehkan mereka memintas mekanisme pengesahan biasa. Capaian tanpa kebenaran ini boleh membawa kepada kompromi data sensitif dan sistem kritikal.
  • Kecurian Data : Penyerang boleh menggunakan pintu belakang untuk mengeluarkan maklumat sulit, termasuk data peribadi, harta intelek dan rekod kewangan. Data yang dituai ini boleh digunakan untuk kecurian identiti, pengintipan korporat atau dijual di Web gelap.
  • Kawalan dan Manipulasi Sistem : Setelah pintu belakang dipasang, penyerang boleh mendapatkan kawalan ke atas sistem yang terjejas. Kawalan ini membolehkan mereka melaksanakan arahan, memasang perisian hasad tambahan, mengubah konfigurasi sistem atau memanipulasi data.
  • Kompromi Rangkaian : Pintu belakang sering memudahkan pergerakan sisi dalam rangkaian. Penyerang boleh menggunakan kompromi awal untuk bergerak ke sisi merentasi sistem yang disambungkan, yang berpotensi menjejaskan keseluruhan rangkaian dan meningkatkan skop serangan mereka.
  • Gangguan Operasi : Malware pintu belakang boleh mengganggu operasi perniagaan biasa dengan menyebabkan kegagalan sistem, memadam atau menyulitkan fail kritikal atau membawa kepada isu prestasi. Ini boleh mengakibatkan masa henti operasi dan kerugian kewangan.
  • Pengintipan dan Pengawasan : Pintu belakang boleh digunakan untuk pengintipan, membenarkan penyerang memantau dan merekod aktiviti, komunikasi dan interaksi pengguna. Pengawasan ini boleh menjejaskan privasi dan membawa kepada kebocoran maklumat sensitif.
  • Kerosakan Reputasi : Kehadiran perisian hasad pintu belakang boleh merosakkan nama baik organisasi, menyebabkan kehilangan kepercayaan dan keyakinan pelanggan. Ini boleh memberi kesan jangka panjang pada hubungan perniagaan dan kedudukan pasaran.
  • Akibat Kawal Selia dan Undang-undang : Organisasi mungkin menghadapi akibat undang-undang dan peraturan jika mereka tidak dapat melindungi data sensitif. Pelanggaran data yang melibatkan perisian hasad pintu belakang boleh membawa kepada denda, tindakan undang-undang dan isu pematuhan.

Ringkasnya, perisian hasad pintu belakang memberikan ancaman pelbagai rupa yang boleh menjejaskan keselamatan, privasi dan integriti operasi, menjadikannya penting bagi organisasi dan pengguna untuk menggunakan langkah keselamatan yang teguh dan terus berwaspada terhadap kemungkinan pencerobohan.

Trending

Paling banyak dilihat

Memuatkan...