Threat Database Backdoors Goldbackdoor Malware

Goldbackdoor Malware

一個據信與朝鮮政府有聯繫的 APT(高級持續威脅)組織一直以一種名為 Goldbackdoor 惡意軟件的新復雜後門威脅為目標。網絡安全組織以APT37 、InkySquid、Reaper、ScarCruft 和 Ricochet Collima 幾個不同的名稱跟踪特定的黑客組織。

據信,威脅行動於 2022 年 3 月的某個時候開始,主要目標是從目標那裡收集敏感信息。到目前為止,信息安全研究人員已經確定數據來自一名前韓國情報官員的私人計算機。該操作從魚叉式網絡釣魚嘗試開始,黑客偽裝成合法的 NK 新聞實體。

關於 Goldbackdoor 惡意軟件的詳細信息

研究人員對威脅進行的分析表明,Goldbackdoor 是一種多階段惡意軟件,具有擴展的威脅能力。由於代碼及其行為之間的顯著相似性和重疊,專家表示,新威脅很可能是 Bluelight 惡意軟件的繼任者,這是 APT37 過去使用的有害工具之一。

黑客將威脅的操作分為第一個工具階段和交付最終有效負載的第二個階段。這種設計允許攻擊者在初始成功感染目標設備後停止操作。在有效載荷從基礎設施中移除之後,它還可以對威脅進行潛在的回顧性分析。

一旦啟用,Goldbackdoor 為威脅參與者提供執行遠程命令、洩露數據、收集文件或將其他文件下載到被破壞機器、建立鍵盤記錄例程等的能力。黑客還可以指示威脅從受感染的系統遠程卸載自身。為了接收來自黑客的命令,Goldbackdoor 利用雲服務提供商並配備了一組 API 密鑰,允許它針對微軟的 Azure 雲計算平台進行身份驗證。

Goldbackdoor Malware視頻

提示:把你的声音并观察在全屏模式下的视频

熱門

最受關注

加載中...