Baza danych zagrożeń Malware Złośliwe oprogramowanie DISGOMOJI

Złośliwe oprogramowanie DISGOMOJI

Kampanię cyberszpiegowską wymierzoną w indyjskie podmioty rządowe w 2024 r. przypisano podejrzanemu ugrupowaniu zagrażającemu z siedzibą w Pakistanie. Eksperci ds. bezpieczeństwa monitorują tę kampanię, zidentyfikowaną jako UTA0137, która wykorzystuje unikalne szkodliwe oprogramowanie o nazwie DISGOMOJI. Szkodnik ten, napisany w języku Golang, atakuje w szczególności systemy Linux.

DISGOMOJI wykorzystuje legalną platformę Discord

DISGOMOJI to dostosowana wersja publicznego projektu Discord-C2, wykorzystująca usługę przesyłania wiadomości Discord do operacji dowodzenia i kontroli (C2), ze zintegrowanymi emoji do komunikacji.

Co ciekawe, DISGOMOJI to identyczne wszechstronne narzędzie szpiegowskie, które zidentyfikowali wcześniej badacze cyberbezpieczeństwa podczas analizy infrastruktury związanej z atakiem przypisywanym aktorowi Transparent Tribe – grupie hakerskiej powiązanej z Pakistanem.

Złośliwe oprogramowanie DISGOMOJI jest kontrolowane za pomocą emotikonów Discord

Atak rozpoczyna się od wiadomości e-mail typu spear-phishing zawierających plik binarny Golang ELF zamknięty w archiwum ZIP. Po wykonaniu plik binarny pobiera nieszkodliwy dokument-wabik, jednocześnie dyskretnie pobierając ładunek DISGOMOJI ze zdalnego serwera.

DISGOMOJI, dostosowana wersja Discord-C2, została zaprojektowana w celu gromadzenia danych hosta i wykonywania poleceń z serwera Discord kontrolowanego przez atakującego. Śmieje się z unikalnej metody wysyłania i interpretowania poleceń za pomocą różnych emoji:

✅ - Wskazuje wykonanie polecenia

💀 - Kończy proces złośliwego oprogramowania na urządzeniu ofiary

🏃‍♂️ - Wykonuje polecenie na urządzeniu ofiary

📸 - Wykonuje zrzut ekranu ekranu ofiary

👇 - Przesyła plik z urządzenia ofiary na kanał

☝️ - Pobiera plik na urządzenie ofiary

👈 - Przesyła plik z urządzenia ofiary w celu przesłania [.]sh

👉 - Pobiera plik umieszczony na oshi[.]at na urządzenie ofiary

🦊 - Gromadzi profile Mozilla Firefox na urządzeniu ofiary w archiwum ZIP

🕐 - Informuje atakującego, że polecenie jest przetwarzane

🔥 - Wyszukuje i eksfiltruje pliki z określonymi rozszerzeniami: CSV, DOC, ISO, JPG, ODP, ODS, ODT, PDF, PPT, RAR, SQL, TAR, XLS i ZIP

Szkodnik tworzy dla każdej ofiary oddzielny kanał na serwerze Discord, umożliwiając atakującemu indywidualną interakcję z każdą ofiarą za pośrednictwem tych kanałów.

Różne wersje wyposażenia DISGOMOJI pokazują różnice w możliwościach

Badacze odkryli różne wersje DISGOMOJI wyposażone w zaawansowane funkcje, w tym możliwość ustalania trwałości, zapobiegania jednoczesnemu wykonywaniu zduplikowanych procesów DISGOMOJI, dynamicznego odzyskiwania danych uwierzytelniających do połączenia z serwerem Discord w czasie wykonywania oraz zaciemniania analiz poprzez prezentowanie mylących informacji i komunikatów o błędach.

Ponadto zaobserwowano, że ugrupowanie zagrażające UTA0137 wykorzystuje legalne narzędzia typu open source, takie jak Nmap, Chisel i Ligolo, do skanowania sieci i tunelowania. W niedawnej kampanii wykorzystano lukę DirtyPipe (CVE-2022-0847) w celu uzyskania eskalacji uprawnień na hostach z systemem Linux. Inna taktyka po wykorzystaniu oprogramowania polega na użyciu narzędzia Zenity do wyświetlenia fałszywego okna dialogowego udającego aktualizację Firefoksa i mającego na celu oszukanie użytkowników w celu ujawnienia ich haseł.

Popularne

Najczęściej oglądane

Ładowanie...