Graphon Backdoor, Harvest APT's primære implantat
Graphon Backdoor er et ondsindet implantat, hvis udvikling og brug tilskrives Harvester Advanced Persistent Threat (APT) -aktøren. Som navnet på denne cyberkriminalitetsgruppe antyder, er deres fokus på at høste data fra deres infiltrerede netværk af deres ofre. Selvom det at stjæle oplysninger ser ud til at være deres primære motivation, er Graphon Backdoor også i stand til at udføre andre opgaver på de systemer, det kompromitterer. Typisk er Graphon Backdoor hjulpet af flere brugerdefinerede og offentlige værktøjer, som Harvester APT -hackerne bruger:
- Et brugerdefineret skærmbillede, der kan tage billeder af skrivebordet og bestemte vinduer.
- Den revnede Cobalt Strike Beacon, der kan køre fjernkommandoer og mere.
- Metasploit, en brugerdefineret udnyttelsesramme.
Den seneste Graphon Backdoor -kampagne er stadig aktiv, og cybersikkerhedsforskere samler stadig efterretninger om det. Indtil videre ser det ud til, at angrebet fokuserer på ofre i Sydasien og især Afghanistan -regionen. Ofrene for Graphon Backdoor -angrebene er typisk institutioner og enheder, der opererer i følgende sektorer - regering, IT og telekommunikation. Hvad angår infektionsvektoren, som de kriminelle stoler på - der er ingen data endnu. Det er dog meget sandsynligt, at de er afhængige af traditionelle metoder såsom at udnytte svagheder i forældet software eller spyd phishing -e -mails.
Graphon Backdoor udnytter legitime hostingtjenester
Graphon Backdoor har sine kommando-og-kontrol-servere hostet på Microsoft Azure-tjenesten. Selvom dette kan virke mærkeligt, er det en nem måde at blande den ondsindede trafik med den legitime, og forhindre den i at skille sig ud for meget. Dette implantat er i stand til at udføre fjernkommandoer, samt at betjene de brugerdefinerede værktøjer, som de kriminelle introducerer som anden fase nyttelast. Indtil videre er der ikke identificeret andre versioner af Graphon Backdoor. Enheder og virksomheder, der sandsynligvis bliver målet for disse angreb, bør sikre deres systems beskyttelse med brug af velrenommeret sikkerhedssoftware og anvende de nyeste sikkerhedsrettelser.