RustDoor Backdoor
Një backdoor i sapo zbuluar i macOS, i koduar në Rust, është lidhur me grupet e njohura të ransomware Black Basta dhe Alphv/BlackCat. I quajtur RustDoor, malware paraqet pasi Visual Studio mbështet arkitekturën Intel dhe Arm dhe ka qarkulluar që nga nëntori 2023, duke arritur të shmangë zbulimin për disa muaj.
Studiuesit kanë identifikuar versione të ndryshme të RustDoor, që të gjithë ndajnë të njëjtin funksionalitet të pasme me dallime të vogla. Të gjitha këto variante mbështesin një sërë komandash për mbledhjen dhe nxjerrjen e skedarëve, si dhe mbledhjen e informacionit rreth pajisjes së infektuar. Të dhënat e mbledhura më pas transmetohen në një server Command-and-Control (C&C), ku gjenerohet një ID e viktimës dhe përdoret në komunikimet pasuese.
RustDoor Backdoor ka zhvilluar aftësitë e tij të pasigurta
Versioni fillestar i RustDoor Backdoor, i zbuluar në nëntor 2023, duket se ka funksionuar si një version provë. I mungonte një mekanizëm gjithëpërfshirës i qëndrueshmërisë dhe kishte një skedar plist 'testi'.
Varianti i dytë, që besohet të jetë shfaqur një muaj më vonë, kishte skedarë më të mëdhenj dhe përfshinte një konfigurim të sofistikuar JSON dhe një skript të Apple të krijuar për nxjerrjen e dokumenteve specifike nga dosjet Documents dhe Desktop dhe shënimet e përdoruesit.
Pasi vendoset në sisteme të komprometuara, malware kopjon dokumentet dhe të dhënat e synuara në një dosje të fshehur, i ngjesh ato në një arkiv ZIP dhe më pas i transmeton te serveri Command-and-Control (C&C). Disa konfigurime specifikojnë udhëzimet për mbledhjen e të dhënave, të tilla si madhësia dhe numri maksimal i skedarëve, listat e shtesave dhe drejtorive të synuara ose drejtoritë për t'u përjashtuar. Studiuesit zbuluan gjithashtu se skedari i konfigurimit të RustDoor lejon imitimin e aplikacioneve të ndryshme, me opsione për të personalizuar një dialog të falsifikuar të fjalëkalimit të administratorit.
Konfigurimi JSON i referohet katër mekanizmave të qëndrueshmërisë, duke përdorur cronjobs, LaunchAgents (që rezulton në ekzekutimin në hyrje), duke modifikuar një skedar për të siguruar ekzekutimin me hapjen e një sesioni të ri ZSH dhe duke shtuar binarin në dok.
Është zbuluar një variant i tretë i dyerve të pasme dhe duket se është origjinali. I mungon kompleksiteti, skripti i Apple dhe konfigurimi i integruar i pranishëm në variantet e tjera RustDoor.
Malware përdor tre serverë C&C të lidhur më parë me fushatat Black Basta dhe Alphv/BlackCat Ransomware. BlackCat, ransomware i parë për enkriptimin e skedarëve në gjuhën e programimit Rust, u shfaq në vitin 2021 dhe u çmontua në dhjetor 2023.
Sulmet e Malware në Backdoor mund të kenë pasoja të rënda për viktimat
Prania e malware-it të pasme në pajisjet e përdoruesve paraqet rreziqe të rëndësishme dhe të ndryshme, pasi u jep akses të paautorizuar aktorëve keqdashës. Këtu janë disa rreziqe të mundshme që lidhen me infektimin e pajisjeve të përdoruesve me malware të pasme:
- Qasja dhe kontrolli i paautorizuar : Dyert e pasme ofrojnë një pikë hyrjeje sekrete për sulmuesit, duke i lejuar ata të kenë akses të paautorizuar në pajisjen e infektuar. Pasi brenda, ata mund të marrin kontrollin e funksioneve të ndryshme, të manipulojnë skedarët dhe të ekzekutojnë komanda pa dijeninë ose pëlqimin e përdoruesit.
- Vjedhja dhe ekfiltrimi i të dhënave : Dyert e pasme shpesh mundësojnë vjedhjen dhe nxjerrjen e të dhënave të ndjeshme të ruajtura në pajisjen e komprometuar. Sulmuesit mund të aksesojnë informacionin personal, të dhënat financiare, kredencialet e hyrjes dhe të dhëna të tjera konfidenciale, duke çuar në vjedhje të mundshme të identitetit, humbje financiare ose shkelje të privatësisë.
- Spiunazhi dhe Mbikëqyrja : Malware i prapambetur zakonisht shoqërohet me aktivitete spiunazhi. Sulmuesit mund të përdorin derën e pasme për të spiunuar përdoruesit, për të monitoruar aktivitetet e tyre, për të kapur pamje nga ekrani, për të regjistruar goditjet e tasteve dhe madje për të hyrë në kamerat e internetit ose mikrofonat, duke kompromentuar privatësinë e përdoruesve.
- Vendosja e ransomware : Backdoors përdoren ndonjëherë si një portë për vendosjen e ransomware. Pasi sulmuesit të kenë akses përmes një dere të pasme, ata mund të kodojnë skedarët e përdoruesit dhe të kërkojnë një shpërblim për lirimin e tyre, duke shkaktuar ndërprerje të konsiderueshme dhe humbje financiare.
- Manipulimi dhe ndërprerja e sistemit : Backdoors mund t'i lejojnë sulmuesit të manipulojnë cilësimet e sistemit, të prishin operacionet normale ose madje të çaktivizojnë masat e sigurisë. Kjo mund të përfundojë duke çuar në paqëndrueshmëri të sistemit dhe rrëzime dhe ta bëjë sfidues për përdoruesit që të përdorin pajisjet e tyre në mënyrë efektive.
- Përhapja dhe përhapja në rrjet : Disa dyer të pasme kanë aftësi vetë-përsëritëse, duke i lejuar ato të përhapen nëpër rrjete dhe të infektojnë pajisje të tjera. Kjo mund të rezultojë në kompromisin e rrjeteve të tëra, duke prekur shumë përdorues dhe organizata.
- Siguria e rrezikuar e rrjetit : Backdoors mund të përdoren për të anashkaluar masat e sigurisë së rrjetit, duke e bërë më të lehtë për sulmuesit të depërtojnë në rrjete më të gjera organizative. Kjo mund të çojë në shkelje shtesë të sigurisë dhe të rrezikojë integritetin e informacionit të ndjeshëm të korporatës ose qeverisë.
Për të zbutur këto rreziqe, është thelbësore që përdoruesit të përdorin masa të forta të sigurisë kibernetike, duke përfshirë përditësimet e rregullta të softuerit, përdorimin e programeve antivirus me reputacion dhe praktikimin e sjelljeve të sigurta në internet për të shmangur bërjen viktimë e sulmeve të malware në prapavijë. Për më tepër, organizatat duhet të zbatojnë protokolle të forta të sigurisë së rrjetit për të zbuluar dhe trajtuar menjëherë kërcënimet e mundshme.