HTTPSnoop kenkėjiška programa skirta Artimiesiems Rytams

computer malware

Artimuosiuose Rytuose telekomunikacijų paslaugų teikėjai tapo naujos įsibrovimo operacijos, žinomos kaip ShroudedSnooper, dėmesio centre. Ši operacija naudoja slaptas galines duris, vadinamas HTTPSnoop.

Remiantis „Cisco Talos“ su „The Hacker News“ pateikta ataskaita, HTTPSnoop apibūdinamas kaip paprastas, bet efektyvus užpakalinis durelis. Ji apima novatoriškus sąveikos su Windows HTTP branduolio tvarkyklėmis ir įrenginiais metodus, leidžiančius stebėti gaunamas konkrečių HTTP(S) URL užklausas ir vykdyti susijusį turinį užkrėstame galiniame taške.

Be to, grėsmės veikėjas turi kitą implantą, vadinamą PipeSnoop. Šis implantas, kodiniu pavadinimu PipeSnoop, gali priimti savavališką apvalkalo kodą per pavadintą vamzdį ir vykdyti jį pažeistame galutiniame taške.

Įtariama, kad „ShroudedSnooper“ taikosi į internetą nukreiptus serverius ir diegia HTTPSnoop, kad gautų pradinę prieigą prie tikslinės aplinkos. Abu šie kenkėjiškų programų atmainai slepiasi kaip „Palo Alto Networks“ „Cortex XDR“ programos komponentai, konkrečiai „CyveraConsole.exe“, siekiant išvengti aptikimo.

HTTPSnoop yra įvairių skonių

Iki šiol buvo nustatyti trys skirtingi HTTPSnoop variantai. Kenkėjiška programa remiasi žemo lygio Windows API, kad galėtų stebėti gaunamas užklausas, atitinkančias iš anksto nustatytus URL šablonus. Tada jis ištraukia apvalkalo kodą, kuris vėliau vykdomas pagrindiniame kompiuteryje.

Šie HTTP URL atkartoja tuos, kurie yra susiję su „Microsoft Exchange Web Services“, „OfficeTrack“ ir paslaugų teikimo paslaugomis, susietomis su Izraelio telekomunikacijų įmone. Tai daroma siekiant, kad kenkėjiškos užklausos atrodytų beveik identiškos teisėtam srautui.

Talos tyrėjai pažymėjo, kad HTTPSnoop naudojami HTTP URL, kartu su jo susiejimu su integruotu Windows žiniatinklio serveriu, rodo, kad jis greičiausiai buvo sukurtas veikti interneto ir EWS serveriuose. Priešingai, PipeSnoop, kaip rodo jo pavadinimas, nuskaito ir įrašo duomenis į Windows IPC vamzdį ir iš jo, kad galėtų atlikti įvesties/išvesties (I/O) funkcijas.

Tai rodo, kad „PipeSnoop“ tikriausiai yra skirtas naudoti pažeistoje įmonės aplinkoje, o ne viešuosiuose serveriuose, pvz., HTTPSnoop. Tikėtina, kad jis skirtas nukreipti į galinius taškus, kuriuos kenkėjiškų programų operatoriai laiko vertingesniais arba svarbesniais.

Kenkėjiškos programos pobūdis rodo, kad „PipeSnoop“ negali veikti kaip atskiras implantas ir reikalingas pagalbinis komponentas, kuris veiktų kaip serveris, norint gauti apvalkalo kodą alternatyviais metodais ir perduoti jį per pavadintą vamzdį į užpakalines duris.

Nukreipimas į telekomunikacijų sektorių, ypač Artimuosiuose Rytuose, pastaraisiais metais tapo pasikartojančia tendencija. Įvairūs grėsmės veikėjai, įskaitant Libano Cedar, MuddyWater (dar žinomas kaip Seedworm), BackdoorDiplomacy, WIP26 ir Granite Typhoon (anksčiau Gallium), buvo susiję su išpuoliais prieš telekomunikacijų paslaugų teikėjus regione per pastaruosius metus.

September 21, 2023
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.