Threat Database Backdoors Tylne drzwi w Giddome

Tylne drzwi w Giddome

Zagrożenie Backdoor Giddome jest podstawą szkodliwego arsenału organizacji cyberprzestępczej śledzonej pod nazwami Shuckworm, Gamaredon i Armageddon. Zagrożenie złośliwym oprogramowaniem jest wykorzystywane przeciwko celom na Ukrainie, zachowanie zgodne z wcześniejszymi działaniami grupy hakerów.

W ramach operacji ataku uzyskano początkowy dostęp do urządzeń ofiar za pośrednictwem wiadomości phishingowych dostarczających samorozpakowujący się plik archiwum 7-Zip, który pobrał plik XML z subdomeny powiązanej z Shuckworm. Alternatywnie, cyberprzestępcy wykorzystywali programy do pobierania VBS do pobierania zagrażających ładunków. Oprócz backdoora Giddome cyberprzestępcy wdrożyli warianty zagrożenia backdoorem Pterodo , a także kilka wariantów złodzieja informacji PowerShell. Szczegóły dotyczące tych zagrożeń i operacji ataku zostały podane do publicznej wiadomości w raporcie opracowanym przez badaczy szkodliwego oprogramowania.

Po aktywacji na urządzeniu ofiary Giddome może zostać poinstruowany, aby przejął kontrolę nad mikrofonem i nagrywał dźwięk. Utworzone pliki byłyby następnie przesyłane do zdalnej lokalizacji kontrolowanej przez atakujących. Zagrożenie jest również zdolne do robienia dowolnych zrzutów ekranu i przesyłania ich. Aby uzyskać poufne informacje, Giddome może ustanowić procedury keyloggera na urządzeniu, przechwytując dane ofiar. Ponadto backdoor może być używany do pobierania plików .exe i .dll oraz uruchamiania/ładowania ich na zhakowanych urządzeniach, co daje atakującym możliwość dostarczenia dodatkowych ładunków.

Uważa się, że grupa cyberprzestępcza Shuckworm jest ściśle powiązana z Rosją, jeśli nie jest częścią Federalnych Sił Bezpieczeństwa (FSB). Działania przypisywane Shuckworm sięgają 2014 roku, a operacje ataków były konsekwentnie wymierzone w kluczowe publiczne i prywatne podmioty ukraińskie. Od czasu rosyjskiej inwazji na Ukrainę hakerzy stali się jeszcze bardziej aktywni w przeprowadzaniu ataków phishingowych oraz wdrażaniu nowych odmian i wariantów złośliwego oprogramowania.

Popularne

Najczęściej oglądane

Ładowanie...