Iranilainen APT OilRig käyttää uutta Saitaman takaovea

Huhtikuun lopulla 2022, Fortinetin ja Malwarebytesin tietoturvatutkijat löysivät OilRig-hakkeriryhmän lähettämän haitallisen Excel-asiakirjan (tunnetaan myös nimellä APT34, Helix Kitten, ja Cobalt Gypsy) jordanialaiselle diplomaatille pistämään uuden takaoven nimeltä Saitama.

Tietojenkalasteluviesti tuli ulkoministeriön IT-osaston työntekijäksi naamioituneelta hakkerilta. Hyökkäys havaittiin sen jälkeen, kun vastaanottaja välitti sähköpostin todelliselle IT-työntekijälle varmistaakseen sähköpostin aitouden..

Kuten monet näistä hyökkäyksistä, sähköpostissa oli haitallinen liite. kuitenkin, liitteenä oleva uhka ei ollut tavallinen haittaohjelma. Sen sijaan, sillä oli kohdennettuihin hyökkäyksiin yleisesti liittyvät ominaisuudet ja menetelmät (APTs).sanoi Fortinet tutkija Fred Gutierrez.

Tutkimustietojen mukaan tarjotaan kirjoittanut Fortinet, makro käyttää WMI:tä (Windowsin hallintainstrumentointi) kysyä sen komentoja ja hallintaa (C&C) palvelimelle ja pystyy tuottamaan kolme tiedostoa: haitallinen PE-tiedosto, asetustiedosto, ja laillinen DLL-tiedosto. Kirjoitettu .NET:ssä, the Saitama backdoor käyttää DNS-protokollaa kommunikoidakseen C:n kanssa&C ja suodattaa tiedot, mikä on salakkain tapa kommunikoida. Käytetään myös menetelmiä haitallisten pakettien peittämiseksi laillisessa liikenteessä.

Muistutan, että olemme myös ilmoittaneet siitä Cross-platform SysJoker takaovi hyökkää Windowsiin, macOS ja Linux ja tuo Hakkerit lähettävät rekrytoijille ansioluetteloita, joissa on more_eggs-haittaohjelma.

Malwarebytes julkaisi myös erillisen takaoven raportin, huomaa, että koko ohjelmavirta on nimenomaisesti määritelty a valtion kone. Yksinkertaisin sanoin, kone muuttaa tilaansa kuhunkin tilaan lähetetyn komennon mukaan.

osavaltiot sisältävät:

  1. Alkutila, jossa takaovi vastaanottaa käynnistyskomennon;
  2. “Elää” osavaltio, jossa takaovi yhdistyy C:hen&C-palvelin, odottaa käskyä;
  3. Nukkumismoodi;
  4. Vastaanottotila, jossa takaovi hyväksyy komennot C:ltä&C-palvelin;
  5. Toimintatila, jossa takaovi suorittaa komentoja;
  6. Lähetyksen tila, jossa komennon suorittamisen tulokset lähetetään hyökkääjille.
Malwarebytesin tutkijat uskovat, että takaovi kohdistuu tiettyyn uhriin, ja että hyökkääjällä on jonkin verran tietoa kohteen järjestelmien sisäisestä infrastruktuurista.

Helga Smith

Olin aina kiinnostunut tietojenkäsittelytieteistä, erityisesti tietoturva ja teema, jota kutsutaan nykyään "datatiede", jo varhaisesta teini-ikäisestäni. Ennen tulemista viruksenpoistotiimiin päätoimittajana, Olen työskennellyt kyberturvallisuuden asiantuntijana useissa yrityksissä, mukaan lukien yksi Amazonin urakoitsijoista. Toinen kokemus: Olen opettanut Ardenin ja Readingin yliopistoissa.

Jätä vastaus

Tämä sivusto käyttää Akismet roskapostin vähentämiseksi. Opi kommenttisi tietoja käsitellään.

Takaisin alkuun-painike