Iranske APT OilRig bruker ny Saitama-bakdør

I slutten av april 2022, Fortinet og Malwarebytes sikkerhetsforskere oppdaget et ondsinnet Excel-dokument sendt av OilRig-hackergruppen (også kjent som APT34, Helix kattunge, og Cobalt Gypsy) til en jordansk diplomat for å injisere en ny bakdør kalt Saitama.

Phishing-e-posten kom fra en hacker forkledd som en ansatt i IT-avdelingen i Utenriksdepartementet. Angrepet ble oppdaget etter at mottakeren videresendte e-posten til en ekte IT-ansatt for å bekrefte autentisiteten til e-posten.

Som mange av disse angrepene, e-posten inneholdt et skadelig vedlegg. derimot, den vedlagte trusselen var ikke vanlig skadelig programvare. I stedet, den hadde evnene og metodene som vanligvis er knyttet til målrettede angrep (APT-er).sa Fortinet forsker Fred Gutierrez.

I følge forskningsnotater sørget for av Fortinet, makroen bruker WMI (Windows-administrasjonsinstrumentering) for å spørre om dens kommando og kontroll (C&C) server og er i stand til å produsere tre filer: en ondsinnet PE-fil, en konfigurasjonsfil, og en legitim DLL-fil. Skrevet i .NET, de Saitama bakdør bruker DNS-protokollen for å kommunisere med C&C og eksfiltrere data, som er den mest skjulte kommunikasjonsmetoden. Metoder for å maskere ondsinnede pakker i legitim trafikk brukes også.

La meg minne deg på at vi også rapporterte det Kryssplattform SysJoker bakdør angriper Windows, macOS og Linux og det Hackere sender CV med more_eggs malware til rekrutterere.

Malwarebytes publiserte også en egen bakdørsrapport, bemerker at hele programflyten er eksplisitt definert som en statsmaskin. Med enkle ord, maskinen vil endre sin tilstand avhengig av kommandoen som sendes til hver stat.

Statene inkluderer:

  1. Starttilstanden der bakdøren mottar lanseringskommandoen;
  2. “Bo” stat, der bakdøren kobles til C&C -server, venter på en kommando;
  3. Sove modus;
  4. Mottakende tilstand, der bakdøren godtar kommandoer fra C&C -server;
  5. Driftstilstand der bakdøren utfører kommandoer;
  6. Innleveringstilstand, der resultatene av kommandoutførelse sendes til angripere.
Malwarebytes-forskere mener at bakdøren retter seg mot et spesifikt offer, og at angriperen har en viss kunnskap om den interne infrastrukturen til målets systemer.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen