„GootBot“ kenkėjiška programa plinta nerimą keliančiu greičiu

Neseniai aptiktas „GootLoader“ kenkėjiškos programos variantas, žinomas kaip „GootBot“, buvo nustatytas kaip įrankis, leidžiantis neteisėtai judėti pažeistose sistemose ir išvengti aptikimo. Tyrėjai iš IBM X-Force, Golo Mühr ir Ole Villadsen pažymėjo, kad GootLoader grupė pristatė šį tinkintą robotą vėlyvoje atakos proceso stadijoje, siekdama išvengti aptikimo naudojant įprastus komandų ir valdymo (C2) įrankius, tokius kaip CobaltStrike. arba KPP.

Ši nauja kenkėjiškų programų iteracija yra lengva ir efektyvi, todėl užpuolikai gali greitai įsiskverbti į tinklą ir įnešti papildomų kenksmingų krovinių. „GootLoader“, kaip rodo pavadinimas, yra kenkėjiška programa, kuri specializuojasi atsisiunčiant vėlesnio etapo kenkėjiškas programas po to, kai pritraukia potencialias aukas per paieškos sistemų optimizavimo (SEO) apsinuodijimo metodus. Jis buvo susietas su grėsmės veikėju, identifikuotu kaip Hive0127 (taip pat žinomas kaip UNC2565).

„GootBot“ diegimas reiškia strategijos pasikeitimą, kai implantas pristatomas kaip naudingas krovinys po „GootLoader“ infekcijos, o ne pasikliaujant poeksploatacinėmis sistemomis, tokiomis kaip „CobaltStrike“. „GootBot“ apibūdinamas kaip užmaskuotas „PowerShell“ scenarijus, skirtas prisijungti prie pažeistos „WordPress“ svetainės, kad būtų galima valdyti ir valdyti bei gauti tolimesnes instrukcijas.

„GootBot“ naudoja protingus triukus

Situaciją dar labiau apsunkina tai, kad kiekvienam „GootBot“ egzemplioriui naudojamas atskiras sunkiai užkoduotas C2 serveris, todėl sunku blokuoti kenkėjišką tinklo srautą. Dabartinės kampanijos buvo stebimos naudojant SEO užkrėstus paieškos rezultatus, susijusius su tokiomis temomis kaip sutartys, teisiniai dokumentai ar kitas su verslu susijęs turinys, nukreipiant aukas į pažeistas svetaines, kurios, atrodo, yra teisėti forumai. Ten jie apgaudinėjami atsisiunčiant pradinę naudingąją apkrovą archyvo failo pavidalu. Šiame archyvo faile yra uždengtas „JavaScript“ failas, kurį vykdant nuskaitomas kitas „JavaScript“ failas, suplanuotas veikti kaip atkaklumo mechanizmas.

Antrame etape JavaScript sukonfigūruojamas vykdyti PowerShell scenarijų, kuris renka sistemos informaciją ir siunčia ją į nuotolinį serverį. Savo ruožtu serveris atsako naudodamas „PowerShell“ scenarijų, kuris veikia begaliniu ciklu ir leidžia grėsmės veikėjui paskirstyti įvairius naudingus krovinius. Tai apima „GootBot“, kuris periodiškai bendrauja su savo C2 serveriu kas 60 sekundžių, kad gautų ir vykdytų „PowerShell“ užduotis ir siųstų rezultatus atgal į serverį per HTTP POST užklausas.

„GootBot“ gali pasigirti įvairiomis galimybėmis – nuo žvalgybos iki šoninio judėjimo pažeistoje aplinkoje, o tai žymiai padidina atakos apimtį.

November 8, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.