A HTTPSnoop malware a Közel-Keletet célozza

computer malware

A Közel-Keleten a távközlési szolgáltatók kerültek a ShroudedSnooper néven ismert új behatolási művelet középpontjába. Ez a művelet egy HTTPSnoop nevű rejtett hátsó ajtót használ.

A Cisco Talos The Hacker News-szal megosztott jelentése szerint a HTTPSnoop-ot egyszerű, mégis hatékony hátsó ajtóként írják le. Innovatív technikákat tartalmaz a Windows HTTP kernel-illesztőprogramokkal és -eszközökkel való interakcióhoz, lehetővé téve a bejövő kérések figyelését meghatározott HTTP(S) URL-ekre, és a kapcsolódó tartalmak végrehajtását a fertőzött végponton.

Ezenkívül a fenyegetőző egy másik, PipeSnoop nevű implantátummal is rendelkezik. Ez a PipeSnoop kódnevű implantátum képes tetszőleges shellkód elfogadására egy elnevezett csövön keresztül, és végrehajtani azt a veszélyeztetett végponton.

A gyanú szerint a ShroudedSnooper az internet felé néző szervereket célozza meg, és a HTTPSnoop-ot telepíti, hogy kezdeti hozzáférést kapjon a célkörnyezetekhez. Mindkét rosszindulatú program a Palo Alto Networks Cortex XDR alkalmazásának, konkrétan a „CyveraConsole.exe” összetevőjének álcázza magát az észlelés elkerülése érdekében.

A HTTPSnoop különböző ízekben kapható

A mai napig a HTTPSnoop három különböző változatát azonosították. A rosszindulatú program alacsony szintű Windows API-kra támaszkodik az előre meghatározott URL-mintáknak megfelelő bejövő kérések figyeléséhez. Ezután kibontja a shellkódot, amely ezt követően a gazdagépen végrehajtódik.

Ezek a HTTP URL-ek utánozzák az izraeli távközlési vállalathoz kapcsolódó Microsoft Exchange Web Services, OfficeTrack és kiépítési szolgáltatásokhoz kapcsolódó URL-címeket. Ennek célja annak érdekében, hogy a rosszindulatú kérések szinte azonosnak tűnjenek a legitim forgalommal.

A Talos kutatói megjegyezték, hogy a HTTPSnoop által használt HTTP URL-ek, valamint a beépített Windows webszerverhez való kötődése azt sugallja, hogy valószínűleg úgy tervezték, hogy internetes web- és EWS-kiszolgálókon működjön. Ezzel szemben a PipeSnoop, amint azt a neve is sugallja, adatokat olvas és ír egy Windows IPC-csőbe és onnan az input/output (I/O) funkciókhoz.

Ez azt jelzi, hogy a PipeSnoop valószínűleg kompromittált vállalati környezetben való használatra készült, nem pedig nyilvános kiszolgálókon, mint például a HTTPSnoop. Valószínűleg olyan végpontok célzására szolgál, amelyeket a rosszindulatú programok üzemeltetői értékesebbnek vagy kiemelt fontosságúnak tartanak.

A kártevő természete azt sugallja, hogy a PipeSnoop nem tud önálló implantátumként működni, és szükség van egy segédkomponensre, amely szerverként működik a shellkód alternatív módszerekkel történő megszerzéséhez, és a megnevezett csövön keresztül a hátsó ajtóhoz való továbbításához.

A telekommunikációs szektor megcélzása, különösen a Közel-Keleten, az elmúlt években visszatérő tendenciává vált. Különféle fenyegetést okozó szereplőket, köztük a libanoni cédrust, a MuddyWater-t (más néven Seedworm), a BackdoorDiplomacy-t, a WIP26-ot és a Granite Typhoon-t (korábban Gallium) hozták összefüggésbe a térség távközlési szolgáltatói elleni támadásokkal az elmúlt évben.

September 21, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.