GoRed stražnja vrata
Ruske organizacije napadnute su od strane kibernetičke kriminalne skupine poznate kao ExCobalt, koja koristi novootkrivena stražnja vrata bazirana na Golangu pod nazivom GoRed.
ExCobalt je specijaliziran za cyber špijunažu i sastoji se od nekoliko članova koji su aktivni najmanje od 2016., vjerojatno potječu iz zloglasne Cobalt Gang. Cobalt Gang je bio poznat po ciljanju financijskih institucija kako bi uzeli novac, a jedan od njihovih prepoznatljivih alata bio je CobInt. ExCobalt je usvojio korištenje CobInta 2022.
Sadržaj
Brojni štetni alati koji se iskorištavaju u napadima na mete
Tijekom prošle godine akter prijetnje ciljao je na različite sektore u Rusiji, uključujući vladu, informacijsku tehnologiju, metalurgiju, rudarstvo, razvoj softvera i telekomunikacije.
Napadači dobivaju početni pristup okruženjima iskorištavanjem prethodno kompromitiranog izvođača i provođenjem napada na lanac opskrbe, gdje zaraze komponentu koja se koristi za izgradnju legitimnog softvera ciljane tvrtke, što ukazuje na visoku razinu sofisticiranosti.
Njihov modus operandi uključuje korištenje nekoliko alata, kao što su Metasploit, Mimikatz , ProcDump, SMBExec i Spark RAT za izvršavanje naredbi na zaraženim hostovima, kao i eksploatacije eskalacije privilegija Linuxa (CVE-2019-13272, CVE-2021-3156, CVE -2021-4034 i CVE-2022-2586).
GoRed Backdoor pruža brojne nametljive radnje akterima prijetnje
GoRed, koji se razvio kroz brojne iteracije od svog početka, svestrani je backdoor koji operaterima omogućuje izvršavanje naredbi, dobivanje vjerodajnica i prikupljanje pojedinosti o aktivnim procesima, mrežnim sučeljima i sustavima datoteka. Za komunikaciju sa svojim Command-and-Control (C2) poslužiteljem koristi protokol Remote Procedure Call (RPC).
Dodatno, GoRed podržava različite pozadinske naredbe za praćenje datoteka od interesa i lozinki, kao i omogućavanje obrnute ljuske. Prikupljeni podaci zatim se izvoze u infrastrukturu koju kontrolira napadač.
ExCobalt nastavlja pokazivati visoku razinu aktivnosti i odlučnosti u ciljanju ruskih tvrtki, neprestano dodajući nove alate svom arsenalu i usavršavajući svoje tehnike. Štoviše, ExCobalt demonstrira fleksibilnost i prilagodljivost uključivanjem modificiranih standardnih uslužnih programa u svoj set alata, omogućujući grupi da lako zaobiđe sigurnosne kontrole i prilagodi se promjenama u metodama zaštite.
Infekcije zlonamjernim softverom na stražnjim vratima mogu dovesti do ozbiljnih posljedica
Infekcija backdoor zlonamjernim softverom može imati ozbiljne posljedice za svoje žrtve, što dovodi do:
- Neovlašteni pristup : stražnja vrata omogućuju napadačima neovlašteni pristup zaraženom sustavu ili mreži. To može završiti krađom osobnih podataka koji mogu uključivati osobne podatke, financijsku evidenciju, intelektualno vlasništvo ili povjerljive državne podatke.
- Krađa podataka i špijunaža : Napadači mogu izvući podatke iz kompromitiranog sustava, što dovodi do mogućih povreda podataka. Ove prikupljene informacije mogu se prodavati na Dark Webu, koristiti za krađu identiteta ili iskorištavati za konkurentsku prednost od strane konkurentskih organizacija.
- Trajni nadzor : stražnja vrata često omogućuju trajan nadzor dopuštajući napadačima da nadziru aktivnosti korisnika, hvataju pritiske tipki, bilježe lozinke i promatraju mrežni promet. Ovaj nadzor može ugroziti povjerljivost i privatnost pojedinaca i organizacija.
- Manipulacija sustavom : Napadači mogu manipulirati kompromitiranim sustavom u štetne svrhe, kao što je pokretanje daljnjih napada (npr. distribucija neželjene pošte ili pokretanje DDoS napada), mijenjanje ili brisanje podataka ili ometanje kritičnih usluga.
- Šteta ugledu i povjerenju : Proboj uzrokovan backdoor malwareom može oštetiti ugled organizacije i narušiti povjerenje korisnika. Organizacije se mogu suočiti sa pravnim i regulatornim posljedicama, posebno ako ne štite osjetljive podatke na odgovarajući način.
- Financijski gubici : napori za sanaciju, uključujući forenzičke istrage, popravke sustava i potencijalne pravne naknade, mogu dovesti do značajnih financijskih gubitaka za pogođene organizacije. Štoviše, zastoji i gubici produktivnosti mogu utjecati na prihod i operativnu učinkovitost.
- Operativni prekid : Backdoor zlonamjerni softver može uzrokovati značajne operativne poremećaje, u rasponu od prekida usluge do ugroženog integriteta mreže. To može utjecati na svakodnevne operacije i potencijalno dovesti do gubitka poslovnih prilika.
- Dugoročne kompromitacije : Ako nisu otkrivene ili nisu ispravno sanirane, stražnja vrata mogu trajno kompromitirati sustave, dopuštajući napadačima stalni pristup i kontrolu. Ovaj dugoročni kompromis može produljiti učinak i produbiti ozbiljnost posljedica tijekom vremena.
Ukratko, infekcija backdoor malwareom predstavlja ozbiljne rizike za žrtve, uključujući financijske, operativne, reputacijske i pravne posljedice. Preventivne mjere kao što su snažne prakse kibernetičke sigurnosti, redovite revizije i obuka zaposlenika ključne su za ublažavanje ovih rizika i zaštitu od takvih prijetnji.