Irański APT OilRig używa nowego backdoora Saitama

Pod koniec kwietnia 2022, Analitycy bezpieczeństwa Fortinet i Malwarebytes odkryli złośliwy dokument Excela wysłany przez grupę hakerów OilRig (znany również jako APT34, Kotek Helix, i Cygan kobaltowy) do jordańskiego dyplomaty, aby wstrzyknął nowe tylne drzwi o nazwie Saitama.

E-mail phishingowy pochodził od hakera przebranego za pracownika działu IT Ministerstwa Spraw Zagranicznych. Atak został wykryty po tym, jak odbiorca przesłał wiadomość e-mail do prawdziwego pracownika IT w celu zweryfikowania autentyczności wiadomości e-mail.

Jak wiele z tych ataków, e-mail zawierał złośliwy załącznik. jednak, dołączone zagrożenie nie było zwykłym złośliwym oprogramowaniem. Zamiast, miał możliwości i metody powszechnie kojarzone z atakami ukierunkowanymi (APT).powiedział Fortinet badacz Fred Gutierrez.

Według notatek z badań pod warunkiem, że przez Fortinet, makro używa WMI (Instrumentacja zarządzania Windows) zapytać o jego dowodzenie i kontrolę (do&do) serwer i jest w stanie wyprodukować trzy pliki: złośliwy plik PE, plik konfiguracyjny, i legalny plik DLL. Napisane w .NET, ten Saitama backdoor używa protokołu DNS do komunikacji z C&C i eksfiltruj dane, która jest najbardziej ukrytą metodą komunikacji. Stosowane są również metody maskowania złośliwych pakietów w legalnym ruchu.

Przypomnę, że również to zgłosiliśmy Wieloplatformowy SysJoker backdoor atakuje Windows, macOS i Linux i to Hakerzy wysyłają rekruterom CV ze złośliwym oprogramowaniem more_eggs.

Malwarebytes opublikował również osobny raport dotyczący backdoora, zauważając, że cały przebieg programu jest wyraźnie zdefiniowany jako a maszyna stanowa. W prostych słowach, maszyna zmieni swój stan w zależności od polecenia wysłanego do każdego stanu.

Stany obejmują:

  1. Stan początkowy, w którym backdoor otrzymuje polecenie uruchomienia;
  2. “Relacja na żywo” państwo, w którym backdoor łączy się z C&serwer C, czekam na polecenie;
  3. Tryb uśpienia;
  4. Stan odbioru, w którym backdoor akceptuje polecenia z C&serwer C;
  5. Stan operacyjny, w którym backdoor wykonuje polecenia;
  6. Stan zgłoszenia, w którym wyniki wykonania polecenia są wysyłane do atakujących.
Badacze Malwarebytes uważają, że backdoor atakuje konkretną ofiarę, oraz że atakujący ma pewną wiedzę na temat wewnętrznej infrastruktury systemów celu,.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry