GoRed Backdoor
Rusijos organizacijas užpuolė kibernetinių nusikaltimų grupė, žinoma kaip ExCobalt, kuri naudoja naujai atrastą Golango pagrindą GoRed.
„ExCobalt“ specializuojasi kibernetinio šnipinėjimo srityje ir apima kelis narius, kurie aktyviai veikė mažiausiai nuo 2016 m., greičiausiai kilę iš liūdnai pagarsėjusios Kobalto gaujos. Kobalto gauja buvo pagarsėjusi tuo, kad taikėsi finansų įstaigoms, kad gautų pinigus, o vienas iš jų parašo įrankių buvo CobInt. „ExCobalt“ pradėjo naudoti „CobInt“ 2022 m.
Turinys
Daugybė žalingų įrankių, naudojamų puolimui prieš taikinius
Per pastaruosius metus grėsmės veikėjas nusitaikė į įvairius Rusijos sektorius, įskaitant vyriausybę, informacines technologijas, metalurgiją, kasybą, programinės įrangos kūrimą ir telekomunikacijas.
Užpuolikai įgyja pradinę prieigą prie aplinkos, pasinaudodami anksčiau pažeistu rangovu ir vykdydami tiekimo grandinės ataką, kai užkrečia komponentą, naudojamą kuriant tikslinės įmonės teisėtą programinę įrangą, o tai rodo aukštą sudėtingumo lygį.
Jų veikimo būdas apima kelių įrankių, pvz., Metasploit, Mimikatz , ProcDump, SMBExec ir Spark RAT naudojimą, skirtą komandoms vykdyti užkrėstuose pagrindiniuose kompiuteriuose, taip pat Linux privilegijų eskalavimo išnaudojimus (CVE-2019-13272, CVE-2021-3156, CVE-3156). -2021-4034 ir CVE-2022-2586).
„GoRed Backdoor“ siūlo daugybę įkyrių veiksmų grėsmės veikėjams
„GoRed“, kuri nuo pat įkūrimo buvo tobulinama per daugybę iteracijų, yra universali užpakalinė durelė, leidžianti operatoriams vykdyti komandas, gauti kredencialus ir rinkti informaciją apie aktyvius procesus, tinklo sąsajas ir failų sistemas. Jis naudoja nuotolinio procedūrų skambučio (RPC) protokolą bendrauti su savo komandų ir valdymo (C2) serveriu.
Be to, GoRed palaiko įvairias fonines komandas, skirtas stebėti dominančius failus ir slaptažodžius, taip pat įjungti atvirkštinį apvalkalą. Tada surinkti duomenys eksportuojami į užpuoliko valdomą infrastruktūrą.
„ExCobalt“ ir toliau demonstruoja didelį aktyvumo ir ryžto lygį nukreipdama į Rusijos įmones, nuolat papildydama savo arsenalą naujomis priemonėmis ir tobulindama savo technologijas. Be to, „ExCobalt“ demonstruoja lankstumą ir pritaikomumą, į savo įrankių rinkinį įtraukdama modifikuotas standartines priemones, leidžiančias grupei lengvai apeiti saugos kontrolę ir prisitaikyti prie apsaugos metodų pokyčių.
„Backdoor“ kenkėjiškų programų užkrėtimas gali sukelti rimtų pasekmių
Užsikrėtimas užpakalinių durų kenkėjiška programine įranga gali turėti rimtų pasekmių aukoms ir sukelti:
- Neteisėta prieiga : Užpakalinės durys leidžia užpuolikams gauti neteisėtą prieigą prie užkrėstos sistemos ar tinklo. Tai gali baigtis asmeninės informacijos, kuri gali apimti asmens duomenis, finansinius įrašus, intelektinę nuosavybę ar įslaptintą vyriausybės informaciją, vagyste.
- Duomenų vagystė ir šnipinėjimas : užpuolikai gali išfiltruoti duomenis iš pažeistos sistemos, todėl galimi duomenų pažeidimai. Ši surinkta informacija gali būti parduodama „Dark Web“, naudojama tapatybės vagystei arba konkuruojančios organizacijos gali išnaudoti konkurencinį pranašumą.
- Nuolatinis stebėjimas : Užpakalinės durys dažnai įgalina nuolatinį stebėjimą, leisdamos užpuolikams stebėti vartotojo veiklą, užfiksuoti klavišų paspaudimus, registruoti slaptažodžius ir stebėti tinklo srautą. Toks stebėjimas gali pakenkti asmenų ir organizacijų konfidencialumui ir privatumui.
- Sistemos manipuliavimas : užpuolikai gali manipuliuoti pažeista sistema siekdami žalingų tikslų, pvz., pradėti atakas (pvz., platinti šlamštą arba pradėti DDoS atakas), keisti ar ištrinti duomenis arba sutrikdyti svarbias paslaugas.
- Žala reputacijai ir pasitikėjimui : pažeidimas, kurį sukelia užpakalinės durys, gali pakenkti organizacijos reputacijai ir sumenkinti klientų pasitikėjimą. Organizacijos gali susidurti su teisinėmis ir reguliavimo pasekmėmis, ypač jei jos tinkamai neapsaugo jautrių duomenų.
- Finansiniai nuostoliai : taisymo pastangos, įskaitant teismo ekspertizę, sistemos taisymą ir galimus teisinius mokesčius, gali sukelti didelių finansinių nuostolių paveiktoms organizacijoms. Be to, prastovos ir našumo sumažėjimas gali turėti įtakos pajamoms ir veiklos efektyvumui.
- Veikimo sutrikimas : užpakalinių durų kenkėjiška programa gali sukelti didelių veiklos sutrikimų, pradedant paslaugų nutraukimu ir baigiant tinklo vientisumo pažeidimu. Tai gali turėti įtakos kasdienei veiklai ir gali prarasti verslo galimybes.
- Ilgalaikiai kompromisai : jei užpakalinės durys nepastebimos arba netinkamai pašalinamos, jos gali nuolat pažeisti sistemas, suteikdamos užpuolikams nuolatinę prieigą ir valdymą. Šis ilgalaikis kompromisas gali išplėsti poveikį ir laikui bėgant sustiprinti pasekmes.
Apibendrinant galima pasakyti, kad užsikrėtimas užpakalinėmis kenkėjiškomis programomis kelia rimtą pavojų aukoms, įskaitant finansinius, veiklos, reputacijos ir teisinius padarinius. Siekiant sumažinti šią riziką ir apsisaugoti nuo tokių grėsmių, labai svarbios prevencinės priemonės, pvz., tvirta kibernetinio saugumo praktika, reguliarūs auditai ir darbuotojų mokymai.