威脅數據庫 Linux 惡意軟體 GoGra Linux 後門

GoGra Linux 後門

名為「收割者」(Harvester)的威脅組織被發現與其新發現的Linux版GoGra後門程式有關,顯示其網路間諜活動正在持續擴張。據信,這些攻擊主要針對南亞地區的實體,取證證據指向印度和阿富汗境內的活動。這顯示該組織正針對這些地區的組織進行有針對性的情報收集活動。

透過可信任管道進行隱蔽攻擊:濫用雲端基礎設施

這次攻擊活動的一個顯著特點是濫用合法雲端服務進行隱蔽通訊。惡意軟體利用 Microsoft Graph API 和 Outlook 信箱建立隱藏的命令與控制 (C2) 通道。透過將惡意通訊嵌入受信任的平台,攻擊者有效地繞過了傳統的邊界防禦,從而顯著增加了偵測難度。

從 Graphon 到 GoGra:威脅行為者的演變

Harvester 組織於 2021 年底首次引起公眾關注,當時它與一起針對南亞電信、政府和 IT 行業的竊取資訊活動有關。在此期間,該組織部署了一種名為 Graphon 的客製化植入程序,該程序還利用 Microsoft Graph API 進行 C2 通訊。

2024年8月,進一步的活動將該組織與針對該地區一家媒體機構的行動聯繫起來。此次行動引入了GoGra ,這是一個先前未知的基於Go語言的後門程式。最新發現證實,Harvester已將這種能力擴展到Windows環境之外,現在正在部署同一惡意軟體家族的Linux特定變種。

欺騙性入侵:社會工程學和執行策略

初始感染主要依賴社會工程學技巧。受害者會被誘騙開啟偽裝成 PDF 文件的 ELF 二進位檔案。一旦執行,投放器會顯示一個誘餌文件以維持合法性的假象,同時在後台悄悄部署後門。

命令控制工作流程:精準與堅持

GoGra 的 Linux 版本在通訊邏輯和操作流程方面與其 Windows 版本完全相同。它會與一個名為「Zomato Pizza」的指定 Outlook 郵箱資料夾進行交互,並透過開放資料協定 (OData) 查詢每兩秒輪詢一次。該惡意軟體會監控傳入郵件,並僅處理符合特定條件的郵件:

  • 主旨行以「輸入」開頭的電子郵件被辨識為任務指令。
  • 訊息體經過 Base64 解碼後,透過 /bin/bash 作為 shell 指令執行。
  • 執行結果透過主題為「輸出」的電子郵件回覆進行匯出。
  • 為消除取證痕跡,原始任務郵件在執行完畢後將被刪除。
  • 跨平台一致的開發指紋

    儘管作業系統和部署方式有所不同,但Windows和Linux版本之間的底層C2架構保持一致。研究人員還發現兩個版本中存在相同的硬編碼拼字錯誤,這強烈表明這兩個工具背後可能存在同一個開發者或開發團隊。

    戰略意義:擴大攻擊面

    引進基於 Linux 的後門程式凸顯了 Harvester 組織為拓展自身能力、提升營運彈性而持續做出的努力。透過針對多種作業系統並利用可信任雲端服務,該組織旨在攻擊更廣泛的環境,同時保持較低的被發現風險。

    這一演變凸顯了現代威脅行為者日益複雜的手段,以及對適應性強、基於行為的網路安全防禦的必要性。

    熱門

    最受關注

    加載中...