Baza danych zagrożeń Tylne drzwi Tylne drzwi Tropidoor

Tylne drzwi Tropidoor

Tropidoor to groźny program, który jest klasyfikowany jako backdoor. Backdoory to rodzaj złośliwego oprogramowania zaprojektowanego w celu zapewnienia nieautoryzowanego dostępu do zainfekowanego systemu. Niektóre warianty mogą również pobierać i instalować dodatkowe złośliwe oprogramowanie lub komponenty, zwiększając powagę ataku.

Powiązania Tropidoor z BeaverTail i północnokoreańskimi aktorami stanowiącymi zagrożenie

Tropidoor został zaobserwowany w kampaniach cyberataków wraz z malware downloader i innym szkodliwym programem o nazwie BeaverTail . Ten ostatni jest powiązany z północnokoreańskimi aktorami zagrożeń i był używany do atakowania programistów, szczególnie w Korei Południowej.

Jak dostarczany jest Tropidoor: kampanie phishingowe o tematyce rekrutacyjnej

Cyberprzestępcy rozsyłali Tropidoor za pomocą wiadomości phishingowych o tematyce rekrutacyjnej. Te fałszywe wiadomości podszywały się pod oferty pracy ze społeczności DEV (dev.to) i zawierały linki do repozytorium BitBucket hostującego złośliwy kod. Repozytorium obejmowało BeaverTail i program pobierający, który uruchamia Tropidoor.

Społeczność Beyond DEV: LinkedIn i inne wektory ataków

BeaverTail rozprzestrzenił się szeroko za pośrednictwem kampanii phishingowych na LinkedIn, wykorzystujących fałszywe oferty pracy jako przynętę. Chociaż kampanie te były skierowane do użytkowników na całym świecie, większość ofiar wydaje się być w Korei Południowej.

Taktyki dystrybucji złośliwego oprogramowania: phishing, złośliwe reklamy i inne

Oprogramowanie złośliwe, takie jak Tropidoor, jest zazwyczaj dystrybuowane za pośrednictwem:

  • E-maile phishingowe z niebezpiecznymi załącznikami lub linkami
  • Pobieranie plików z zainfekowanych witryn internetowych
  • Malvertising (niebezpieczne reklamy, które powodują pobieranie)
  • Niegodne zaufania źródła oprogramowania, takie jak witryny z darmowym oprogramowaniem i sieci P2P
  • Pirackie oprogramowanie i nielegalne narzędzia aktywacyjne (cracki)
  • Fałszywe aktualizacje oprogramowania
  • Mechanizmy samorozprzestrzeniania się za pomocą sieci lokalnych lub dysków USB

Oszustwo BitBucket: taktyka phishingu

Inna próba phishingu obejmowała wiadomości e-mail podszywające się pod firmę o nazwie AutoSquare. Ofiary zostały poproszone o sklonowanie projektu BitBucket, który zawierał pakiet npm zawierający zarówno BeaverTail, jak i złośliwe oprogramowanie do pobierania plików DLL podszywające się pod car.dll. Ten program do pobierania był uruchamiany za pośrednictwem programu do kradzieży i ładowania opartego na JavaScript.

Możliwości Tropidoor: Potężna cyberbroń

Po uruchomieniu Tropidoor działa w pamięci i wchodzi w interakcję ze swoim serwerem Command and Control (C2). Pozwala mu to na:

  • Zbierz informacje o systemie (nazwa urządzenia, szczegóły systemu operacyjnego, informacje o sprzęcie)
  • Zarządzanie plikami (wyszukiwanie, usuwanie, pobieranie, zbieranie)
  • Wykonywanie i kończenie procesów
  • Zrób zrzuty ekranu
  • Wstrzykiwanie złośliwego kodu do uruchomionych procesów
  • Ładowanie i wykonywanie ładunków w pamięci

Rozwijające się zagrożenie: przyszłość Tropidoor

Twórcy złośliwego oprogramowania często ulepszają swoje narzędzia, a przyszłe wersje Tropidoor mogą wprowadzić nowe funkcjonalności. Ta ewolucja sprawia, że zespoły ds. cyberbezpieczeństwa muszą zachować czujność wobec pojawiających się zagrożeń.

Połączenie z Grupą Lazarus: Znana taktyka

Tropidoor ma podobieństwa do LightlessCan , innego malware używanego przez Lazarus Group , północnokoreańską organizację hakerską. Podobnie jak jego poprzednik, BLINDINGCAN (znany również jako AIRDRY lub ZetaNile), Tropidoor bezpośrednio implementuje polecenia systemu Windows, takie jak schtasks, ping i reg, aby wtopić się w legalną aktywność systemu.

Chroń się: zachowaj bezpieczeństwo przed atakami Tropidoor

Aby zmniejszyć ryzyko infekcji, użytkownicy powinni:

  • Zachowaj ostrożność w przypadku załączników i linków w wiadomościach e-mail
  • Unikaj pobierania oprogramowania z niezweryfikowanych źródeł
  • Utrzymuj aktualność poprawek zabezpieczeń i oprogramowania
  • Używaj silnych, unikalnych haseł
  • Stosuj sprawdzone narzędzia antywirusowe i ochrony punktów końcowych

Dzięki zachowaniu czujności i stosowaniu najlepszych praktyk w zakresie cyberbezpieczeństwa osoby prywatne i organizacje mogą lepiej bronić się przed zaawansowanymi zagrożeniami, takimi jak Tropidoor.

Popularne

Najczęściej oglądane

Ładowanie...