HTTPSnoop Malware retter seg mot Midtøsten

computer malware

I Midtøsten har telekommunikasjonstjenesteleverandører blitt fokus for en ny inntrengningsoperasjon kjent som ShroudedSnooper. Denne operasjonen bruker en skjult bakdør kalt HTTPSnoop.

I følge en rapport delt med The Hacker News av Cisco Talos, beskrives HTTPSnoop som en enkel, men effektiv bakdør. Den inkorporerer innovative teknikker for å samhandle med Windows HTTP-kjernedrivere og -enheter, slik at den kan overvåke innkommende forespørsler om spesifikke HTTP(S)-URLer og utføre det tilknyttede innholdet på det infiserte endepunktet.

I tillegg har trusselskuespilleren et annet implantat kalt PipeSnoop. Dette implantatet, kodenavnet PipeSnoop, er i stand til å akseptere vilkårlig skallkode gjennom et navngitt rør og utføre det på det kompromitterte endepunktet.

Det er mistanke om at ShroudedSnooper retter seg mot internettvendte servere og distribuerer HTTPSnoop for å få første tilgang til målmiljøene. Begge disse skadevarestammene utgir seg for å være komponenter av Palo Alto Networks Cortex XDR-applikasjon, spesifikt "CyveraConsole.exe," i et forsøk på å unngå oppdagelse.

HTTPSnoop kommer i forskjellige smaker

Til dags dato har tre forskjellige varianter av HTTPSnoop blitt identifisert. Skadevaren er avhengig av Windows APIer på lavt nivå for å overvåke innkommende forespørsler som samsvarer med forhåndsdefinerte URL-mønstre. Den trekker deretter ut skallkoden, som deretter kjøres på verten.

Disse HTTP-URLene etterligner de som er knyttet til Microsoft Exchange Web Services, OfficeTrack og klargjøringstjenester knyttet til et israelsk telekommunikasjonsselskap. Dette gjøres i et forsøk på å få de ondsinnede forespørslene til å virke nesten identiske med legitim trafikk.

Talos-forskere bemerket at HTTP-URL-ene brukt av HTTPSnoop, sammen med bindingen til den innebygde Windows-webserveren, antyder at den sannsynligvis var designet for å operere på internetteksponerte web- og EWS-servere. Derimot leser og skriver PipeSnoop, som antydet av navnet, data til og fra et Windows IPC-rør for input/output (I/O)-funksjoner.

Dette indikerer at PipeSnoop sannsynligvis er ment for bruk i et kompromittert bedriftsmiljø, i stedet for offentlige servere som HTTPSnoop. Det er sannsynligvis ment for å målrette mot endepunkter som skadevareoperatørene anser som mer verdifulle eller høyprioriterte.

Naturen til skadelig programvare antyder at PipeSnoop ikke kan fungere som et frittstående implantat og krever en hjelpekomponent for å fungere som en server for å hente skallkoden gjennom alternative metoder og sende den gjennom det navngitte røret til bakdøren.

Målretting mot telekommunikasjonssektoren, spesielt i Midtøsten, har blitt en tilbakevendende trend de siste årene. Ulike trusselaktører, inkludert libanesisk Cedar, MuddyWater (aka Seedworm), BackdoorDiplomacy, WIP26 og Granite Typhoon (tidligere Gallium), har blitt koblet til angrep på telekommunikasjonsleverandører i regionen det siste året.

September 21, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.