Trusseldatabase Linux Malware GoGra Linux-bakdør

GoGra Linux-bakdør

Trusselaktøren kjent som Harvester har blitt koblet til en nylig identifisert Linux-variant av GoGra-bakdøren, noe som signaliserer en fortsatt utvidelse av cyberspionasjeoperasjonene. Disse angrepene antas primært å være rettet mot enheter over hele Sør-Asia, med rettsmedisinske bevis som peker mot aktivitet som stammer fra India og Afghanistan. Dette tyder på en fokusert etterretningsinnsamlingskampanje rettet mot organisasjoner i disse regionene.

Stealth gjennom pålitelige kanaler: Misbruk av skyinfrastruktur

Et definerende kjennetegn ved denne kampanjen er misbruk av legitime skytjenester for skjult kommunikasjon. Skadevaren utnytter Microsoft Graph API sammen med Outlook-postbokser som en skjult kommando-og-kontrollkanal (C2). Ved å bygge inn ondsinnet kommunikasjon i pålitelige plattformer, omgår angriperne effektivt tradisjonelle perimeterforsvar, noe som gjør deteksjonen betydelig mer utfordrende.

Fra Graphon til GoGra: Utviklingen av en trusselaktør

Harvester ble først offentlig kjent sent i 2021, da det ble assosiert med en informasjonstyvelkampanje rettet mot telekommunikasjons-, myndighets- og IT-sektoren i Sør-Asia. I løpet av denne fasen distribuerte gruppen et spesialtilpasset implantat kjent som Graphon, som også brukte Microsoft Graph API for C2-kommunikasjon.

I august 2024 knyttet ytterligere aktivitet gruppen til en operasjon mot en medieorganisasjon i regionen. Denne operasjonen introduserte GoGra , en tidligere usett Go-basert bakdør. Nylige funn bekrefter at Harvester har utvidet denne funksjonaliteten utover Windows-miljøer, og nå distribuerer en Linux-spesifikk variant av den samme skadevarefamilien.

Villedende inngang: Sosial manipulering og utførelsestaktikker

Den første infeksjonen er i stor grad avhengig av sosial manipulering. Ofrene blir manipulert til å åpne ELF-binærfiler forkledd som PDF-dokumenter. Når den er kjørt, viser dropperen et lokkedokument for å opprettholde illusjonen av legitimitet mens bakdøren stille utløses i bakgrunnen.

Kommando-og-kontroll-arbeidsflyt: Presisjon og utholdenhet

Linux-varianten av GoGra speiler Windows-motparten når det gjelder kommunikasjonslogikk og driftsflyt. Den samhandler med en angitt Outlook-postboksmappe merket «Zomato Pizza», og avspør den hvert andre sekund via Open Data Protocol (OData)-spørringer. Skadevaren overvåker innkommende meldinger og behandler bare de som oppfyller spesifikke kriterier:

  • E-poster med emnelinjer som begynner med «Input» identifiseres som oppgaveinstruksjoner
  • Meldingsteksten er Base64-dekodet og utført som skallkommandoer gjennom /bin/bash
  • Utførelsesresultater blir eksfiltrert via e-postsvar med emnet «Output»
  • Originale oppgave-e-poster slettes etter utførelse for å eliminere rettsmedisinske spor

Konsekvente utviklingsfingeravtrykk på tvers av plattformer

Til tross for forskjeller i operativsystemer og distribusjonsmetoder, forblir den underliggende C2-arkitekturen konsistent mellom Windows- og Linux-versjonene. Forskere har også observert identiske hardkodede stavefeil i begge variantene, noe som sterkt indikerer en delt utvikler eller et delt utviklingsteam bak verktøyene.

Strategiske implikasjoner: Utvidelse av angrepsflaten

Innføringen av en Linux-basert bakdør fremhever Harvesters kontinuerlige innsats for å diversifisere sine muligheter og øke driftsfleksibiliteten. Ved å målrette seg mot flere operativsystemer og utnytte pålitelige skytjenester, posisjonerer gruppen seg for å kompromittere et bredere spekter av miljøer samtidig som de opprettholder en lav deteksjonsprofil.

Denne utviklingen understreker den økende sofistikasjonen til moderne trusselaktører og behovet for adaptivt, atferdsbasert cybersikkerhetsforsvar.

Trender

Mest sett

Laster inn...