Crowdoor Backdoor
Tokios užpakalinės durys, kaip „Crowdoor“, kelia didelį pavojų organizacijoms ir asmenims nuolat besikeičiančiame kibernetinio saugumo grėsmių kraštovaizdyje. Užpakalinės durys leidžia užpuolikams apeiti saugos priemones ir gauti neteisėtą prieigą prie sistemų, kurios dažnai būna nepastebimos ilgą laiką. „ Crowdoor Backdoor“ kampanija, kuri neseniai pasirodė kampanijoje, skirta Artimųjų Rytų ir Malaizijos vyriausybinėms įmonėms, yra ypač grėsminga dėl gebėjimo atkakliai pažeisti didelės vertės taikinius. Norint apsaugoti jautrius tinklus nuo galimų niokojančių pažeidimų, labai svarbu suprasti jo galimybes ir platinimo metodus.
Turinys
Nuolatinė kibernetinė grėsmė: Crowdoor Backdoor
Pirmą kartą pastebėta 2023 m. birželio mėn., Crowdoor yra anksčiau dokumentuotų SparrowDoor užpakalinių durų variantas, nustatytas 2021 m. Crowdoor vystėsi ir veikia ne tik kaip užpakalinės durys, bet ir kaip krautuvas, galintis panaudoti kitus grėsmingus įrankius, įskaitant Cobalt Strike , populiarią naudojamą sistemą. užduočių po eksploatavimo.
Kenkėjiška „Crowdoor “ programa suteikia užpuolikams aukšto lygio pažeistų sistemų kontrolę, leidžiančią nuotoliniu būdu vykdyti komandas, sukurti atvirkštinius apvalkalus ir net pašalinti jų buvimo įrodymus ištrinant kitus nesaugius failus. Dėl savo universalumo, kartu su gebėjimu išsilaikyti ant užkrėstų šeimininkų, Crowdoor yra pavojingas įrankis pažangių nuolatinių grėsmių (APT) grupių arsenale.
Tropic Trooper: The APT Behind the Crowdoor Campaign
Kibernetinių grėsmių veikėjas Tropic Trooper , taip pat žinomas tokiais slapyvardžiais kaip APT23, Earth Centaur, KeyBoy ir Pirate Panda, ilgą laiką taikosi į vyriausybės, sveikatos priežiūros ir aukštųjų technologijų sektorius, pirmiausia Rytų Aziją. Nuo 2011 m. šis kiniškai kalbantis kolektyvas pradėjo atakas prieš subjektus Taivane, Honkonge ir Filipinuose. Vis dėlto pastaruoju metu jos veikla išsiplėtė ir apima taikinius Artimuosiuose Rytuose ir Malaizijoje.
„Tropic Trooper“ yra žinomas dėl to, kad naudoja sudėtingą taktiką ir įrankius, įskaitant bendras kenkėjiškas programas, pvz., „China Chopper Web“ apvalkalą, kuris suteikia nuotolinę prieigą prie pažeistų serverių. Naujausia grupės kampanija, aptikta 2024 m., buvo skirta „Crowdoor“ diegti pažeidžiamose sistemose. Nors jų pastangos galiausiai buvo sužlugdytos, Crowdoor atradimas pabrėžia nuolatinį ir besikeičiantį APT grėsmių pobūdį.
„Crowdoor Attack Chain“: sudėtingas požiūris
Atakų grandinė, teikianti „Crowdoor“, prasideda pažeidžiamumų išnaudojimu viešai pasiekiamuose žiniatinklio serveriuose, dažnai tuose, kuriuose veikia atvirojo kodo turinio valdymo sistemos (TVS), pvz., „Umbraco “. Pažeisdami šias sistemas, užpuolikai gali įkelti grėsmingus įrankius, pvz., „China Chopper Web“ apvalkalą, kad išlaikytų nuotolinę prieigą. Patekę į tinklą, užpuolikai diegia „ Crowdoor“ užpakalines duris, kurios veikia ir kaip įkroviklis, ir kaip nuolatinė grėsmė, leidžianti atsisiųsti ir vykdyti papildomas kenkėjiškas programas, tokias kaip „Cobalt Strike“ , kad būtų pasiektas didesnis kompromisas.
Be to, kad palengvina nuotolinio komandų vykdymą ir duomenų išfiltravimą, „Crowdoor“ turi galimybę nutraukti savo procesus, ištrinti kitus kenkėjiškų programų failus ir išvengti aptikimo, todėl gynėjams labai sunku identifikuoti ir neutralizuoti.
Abejotina platinimo taktika: kaip „Crowdoor“ įsiskverbia į sistemas
Užpakalinės durys, tokios kaip Crowdoor, dažnai būna sėkmingos dėl sudėtingos ir apgaulingos platinimo taktikos. Crowdoor kampanijos atveju užpuolikai naudojo pažeistas TVS platformas kaip įėjimo taškus. Šiose atvirojo kodo platformose gali būti nepataisytų pažeidžiamumų, leidžiančių užpuolikams įkelti sugadintus failus, įskaitant žiniatinklio apvalkalus, pvz. , „China Chopper“ . Iš ten užpakalinės durys gali būti tyliai įdiegtos tikslinėje sistemoje, nesukeliant pavojaus signalų.
Kitas įprastas užpakalinių durų, pvz., Crowdoor, platinimo būdas apima sukčiavimo kampanijas. Šiose kampanijose užpuolikai siunčia iš pažiūros teisėtus el. laiškus, kuriuose yra apgaulingų nuorodų ar priedų. Atidarius kenkėjišką programą, ji gali būti tyliai įdiegta sistemoje, todėl užpuolikas gali apeiti saugos kontrolę ir gauti ilgalaikę prieigą prie tinklo.
Žiniatinklio išnaudojimo ir socialinės inžinerijos derinys pabrėžia grėsmės veikėjų, tokių kaip Tropic Trooper , universalumą, kurie pritaiko savo taktiką prie savo taikinio gynybos trūkumų.
Ginti nuo Crowdoor Backdoor
Norint užkirsti kelią infekcijoms naudojant sudėtingas užpakalines duris, pvz., „Crowdoor“, reikalingas daugiasluoksnis saugumo metodas. Štai svarbiausios priemonės, kurių organizacijos gali imtis:
- Pataisų valdymas : reguliariai atnaujinkite ir pataisykite visą programinę įrangą, įskaitant atvirojo kodo TVS platformas, kad pašalintumėte žinomas spragas, kurias gali išnaudoti užpuolikai.
- Tinklo stebėjimas : įgyvendinkite patikimą tinklo stebėjimą, kad aptiktumėte neįprastą veiklą, pvz., neteisėtą prieigą arba failų įkėlimą, kurie gali reikšti bandymą įsiskverbti.
„ Crowdoor Backdoor“ yra žalinga ir nuolatinė grėsmė, ypač kai ją naudoja patyrę grėsmės veikėjai, tokie kaip „Tropic Trooper“ . Jo gebėjimas pateikti papildomų kenkėjiškų programų, užtikrinti slaptą prieigą ir išfiltruoti neskelbtinus duomenis pabrėžia budrumo ir tvirtos kibernetinio saugumo praktikos išlaikymo svarbą. Suprasdamos įsiskverbimo metodus ir taikydamos aktyvias saugos priemones, organizacijos gali sumažinti riziką tapti šios ir kitų pažangių kibernetinių grėsmių aukomis.