İranlı APT OilRig Yeni Saitama Arka Kapısını Kullanıyor

Nisan sonunda 2022, Fortinet ve Malwarebytes güvenlik araştırmacıları, OilRig hacker grubu tarafından gönderilen kötü amaçlı bir Excel belgesi keşfetti (APT34 olarak da bilinir, sarmal kedi yavrusu, ve Kobalt Çingene) Ürdünlü bir diplomata Saitama adında yeni bir arka kapı enjekte etmesi için.

Kimlik avı e-postası, Dışişleri Bakanlığı BT departmanı çalışanı kılığında bir bilgisayar korsanından geldi.. Saldırı, alıcının e-postanın gerçekliğini doğrulamak için e-postayı gerçek bir BT çalışanına iletmesinin ardından keşfedildi..

Bu saldırıların çoğu gibi, e-posta kötü amaçlı bir ek içeriyor. ancak, ekli tehdit sıradan bir kötü amaçlı yazılım değildi. Yerine, genellikle hedefli saldırılarla ilişkilendirilen yeteneklere ve yöntemlere sahipti. (APT'ler).söz konusu Fortinet araştırmacı Fred Gutierrez.

Araştırma notlarına göre sağlanan Fortinet tarafından, makro WMI kullanır (Windows Yönetim Araçları) komuta ve kontrolünü sorgulamak için (C&C) sunucu ve üç dosya üretebilir: kötü amaçlı bir PE dosyası, bir yapılandırma dosyası, ve meşru bir DLL dosyası. .NET'te yazılmıştır, NS Saitama arka kapı, C ile iletişim kurmak için DNS protokolünü kullanır&C ve sızma verileri, en gizli iletişim yöntemi hangisidir. Meşru trafikte kötü amaçlı paketleri maskeleme yöntemleri de kullanılır.

Bunu da bildirdiğimizi hatırlatmama izin verin. Çapraz platform sistem şakacısı arka kapı Windows'a saldırır, macOS ve Linux ve şu Bilgisayar korsanları, işe alım görevlilerine more_eggs kötü amaçlı yazılım içeren özgeçmişler gönderir.

kötü amaçlı yazılım baytları ayrıca ayrı bir arka kapı raporu yayınladı, tüm program akışının açıkça tanımlandığına dikkat ederek durum makinesi. basit kelimelerle, makine, her duruma gönderilen komuta bağlı olarak durumunu değiştirecektir..

Devletler şunları içerir::

  1. Arka kapının başlatma komutunu aldığı ilk durum;
  2. “Canlı” belirtmek, bildirmek, arka kapının C'ye bağlandığı&C sunucusu, komut bekliyorum;
  3. Uyku modu;
  4. alma durumu, arka kapının C'den gelen komutları kabul ettiği&C sunucusu;
  5. Arka kapının komutları yürüttüğü operasyonel durum;
  6. Gönderim durumu, komut yürütme sonuçlarının saldırganlara gönderildiği.
Malwarebytes araştırmacıları, arka kapının belirli bir kurbanı hedef aldığına inanıyor, ve saldırganın, hedefin sistemlerinin iç altyapısı hakkında bir miktar bilgiye sahip olması.

Helga Smith

Bilgisayar bilimlerine her zaman ilgi duymuşumdur., özellikle veri güvenliği ve tema, günümüzde denilen "veri bilimi", ilk gençlik yıllarımdan beri. Baş Editör olarak Virüs Temizleme ekibine gelmeden önce, Birkaç şirkette siber güvenlik uzmanı olarak çalıştım, Amazon'un yüklenicilerinden biri dahil. Başka bir deneyim: Arden ve Reading üniversitelerinde öğretmenlik var.

Cevap bırakın

Bu site spam azaltmak için Akismet kullanır. Yorumunuz verileri işlenirken öğrenin.

Başa dön tuşu