Tylne drzwi Tropidoor
Tropidoor to groźny program, który jest klasyfikowany jako backdoor. Backdoory to rodzaj złośliwego oprogramowania zaprojektowanego w celu zapewnienia nieautoryzowanego dostępu do zainfekowanego systemu. Niektóre warianty mogą również pobierać i instalować dodatkowe złośliwe oprogramowanie lub komponenty, zwiększając powagę ataku.
Spis treści
Powiązania Tropidoor z BeaverTail i północnokoreańskimi aktorami stanowiącymi zagrożenie
Tropidoor został zaobserwowany w kampaniach cyberataków wraz z malware downloader i innym szkodliwym programem o nazwie BeaverTail . Ten ostatni jest powiązany z północnokoreańskimi aktorami zagrożeń i był używany do atakowania programistów, szczególnie w Korei Południowej.
Jak dostarczany jest Tropidoor: kampanie phishingowe o tematyce rekrutacyjnej
Cyberprzestępcy rozsyłali Tropidoor za pomocą wiadomości phishingowych o tematyce rekrutacyjnej. Te fałszywe wiadomości podszywały się pod oferty pracy ze społeczności DEV (dev.to) i zawierały linki do repozytorium BitBucket hostującego złośliwy kod. Repozytorium obejmowało BeaverTail i program pobierający, który uruchamia Tropidoor.
Społeczność Beyond DEV: LinkedIn i inne wektory ataków
BeaverTail rozprzestrzenił się szeroko za pośrednictwem kampanii phishingowych na LinkedIn, wykorzystujących fałszywe oferty pracy jako przynętę. Chociaż kampanie te były skierowane do użytkowników na całym świecie, większość ofiar wydaje się być w Korei Południowej.
Taktyki dystrybucji złośliwego oprogramowania: phishing, złośliwe reklamy i inne
Oprogramowanie złośliwe, takie jak Tropidoor, jest zazwyczaj dystrybuowane za pośrednictwem:
- E-maile phishingowe z niebezpiecznymi załącznikami lub linkami
- Pobieranie plików z zainfekowanych witryn internetowych
- Malvertising (niebezpieczne reklamy, które powodują pobieranie)
- Niegodne zaufania źródła oprogramowania, takie jak witryny z darmowym oprogramowaniem i sieci P2P
- Pirackie oprogramowanie i nielegalne narzędzia aktywacyjne (cracki)
- Fałszywe aktualizacje oprogramowania
- Mechanizmy samorozprzestrzeniania się za pomocą sieci lokalnych lub dysków USB
Oszustwo BitBucket: taktyka phishingu
Inna próba phishingu obejmowała wiadomości e-mail podszywające się pod firmę o nazwie AutoSquare. Ofiary zostały poproszone o sklonowanie projektu BitBucket, który zawierał pakiet npm zawierający zarówno BeaverTail, jak i złośliwe oprogramowanie do pobierania plików DLL podszywające się pod car.dll. Ten program do pobierania był uruchamiany za pośrednictwem programu do kradzieży i ładowania opartego na JavaScript.
Możliwości Tropidoor: Potężna cyberbroń
Po uruchomieniu Tropidoor działa w pamięci i wchodzi w interakcję ze swoim serwerem Command and Control (C2). Pozwala mu to na:
- Zbierz informacje o systemie (nazwa urządzenia, szczegóły systemu operacyjnego, informacje o sprzęcie)
- Zarządzanie plikami (wyszukiwanie, usuwanie, pobieranie, zbieranie)
- Wykonywanie i kończenie procesów
- Zrób zrzuty ekranu
- Wstrzykiwanie złośliwego kodu do uruchomionych procesów
- Ładowanie i wykonywanie ładunków w pamięci
Rozwijające się zagrożenie: przyszłość Tropidoor
Twórcy złośliwego oprogramowania często ulepszają swoje narzędzia, a przyszłe wersje Tropidoor mogą wprowadzić nowe funkcjonalności. Ta ewolucja sprawia, że zespoły ds. cyberbezpieczeństwa muszą zachować czujność wobec pojawiających się zagrożeń.
Połączenie z Grupą Lazarus: Znana taktyka
Tropidoor ma podobieństwa do LightlessCan , innego malware używanego przez Lazarus Group , północnokoreańską organizację hakerską. Podobnie jak jego poprzednik, BLINDINGCAN (znany również jako AIRDRY lub ZetaNile), Tropidoor bezpośrednio implementuje polecenia systemu Windows, takie jak schtasks, ping i reg, aby wtopić się w legalną aktywność systemu.
Chroń się: zachowaj bezpieczeństwo przed atakami Tropidoor
Aby zmniejszyć ryzyko infekcji, użytkownicy powinni:
- Zachowaj ostrożność w przypadku załączników i linków w wiadomościach e-mail
- Unikaj pobierania oprogramowania z niezweryfikowanych źródeł
- Utrzymuj aktualność poprawek zabezpieczeń i oprogramowania
- Używaj silnych, unikalnych haseł
- Stosuj sprawdzone narzędzia antywirusowe i ochrony punktów końcowych
Dzięki zachowaniu czujności i stosowaniu najlepszych praktyk w zakresie cyberbezpieczeństwa osoby prywatne i organizacje mogą lepiej bronić się przed zaawansowanymi zagrożeniami, takimi jak Tropidoor.