Ένα νέο, πιο τρομακτικό κακόβουλο λογισμικό Gh0st RAT στοιχειώνει παγκόσμιους στόχους στον κυβερνοχώρο

Ένα νέο, πιο τρομακτικό κακόβουλο λογισμικό Gh0st RAT στοιχειώνει παγκόσμιους στόχους στον κυβερνοχώρο

Μια νέα παραλλαγή του διαβόητου κακόβουλου λογισμικού "Gh0st RAT" εντοπίστηκε σε πρόσφατες επιθέσεις που στόχευαν τους Νοτιοκορεάτες και το Υπουργείο Εξωτερικών στο Ουζμπεκιστάν.

Η κινεζική ομάδα "C.Rufus Security Team" κυκλοφόρησε για πρώτη φορά το Gh0st RAT στον ανοιχτό Ιστό τον Μάρτιο του 2008. Αξιοσημείωτο είναι ότι εξακολουθεί να χρησιμοποιείται σήμερα, ιδιαίτερα εντός και γύρω από την Κίνα, αν και σε τροποποιημένες μορφές.

Από τα τέλη Αυγούστου, για παράδειγμα, μια ομάδα με ισχυρούς δεσμούς στην Κίνα διανέμει ένα τροποποιημένο Gh0st RAT που ονομάζεται "SugarGh0st RAT". Σύμφωνα με έρευνα της Cisco Talos, αυτός ο παράγοντας απειλής απορρίπτει την παραλλαγή μέσω συντομεύσεων των Windows που καλύπτονται από JavaScript, ενώ αποσπά τους στόχους με προσαρμοσμένα έγγραφα παραπλάνησης.

Το ίδιο το κακόβουλο λογισμικό εξακολουθεί να είναι σε μεγάλο βαθμό το ίδιο, αποτελεσματικό εργαλείο που ήταν ποτέ, αν και τώρα διαθέτει μερικές νέες χαλκομανίες που θα σας βοηθήσουν να ξεπεράσετε το λογισμικό προστασίας από ιούς.

Οι παγίδες του SugarGh0st RAT

Τα τέσσερα δείγματα του SugarGh0st, που πιθανώς παραδόθηκαν μέσω phishing, φτάνουν σε στοχευμένες μηχανές ως αρχεία ενσωματωμένα με αρχεία συντόμευσης LNK των Windows. Τα LNK κρύβουν κακόβουλο JavaScript το οποίο, κατά το άνοιγμα, ρίχνει ένα έγγραφο δόλωμα — που στοχεύει σε κοινό της Κορέας ή του Ουζμπεκιστάν — και το ωφέλιμο φορτίο.

Όπως και ο προγονός του — το κινεζικής προέλευσης Remote Access Trojan, που κυκλοφόρησε για πρώτη φορά στο κοινό τον Μάρτιο του 2008 — το SugarGh0st είναι μια καθαρή, πολυεργαλική μηχανή κατασκοπείας. Μια βιβλιοθήκη δυναμικής σύνδεσης 32-bit (DLL) γραμμένη σε C++, ξεκινά με τη συλλογή δεδομένων συστήματος και, στη συνέχεια, ανοίγει την πόρτα σε δυνατότητες πλήρους απομακρυσμένης πρόσβασης.

Οι εισβολείς μπορούν να χρησιμοποιήσουν το SugarGh0st για να ανακτήσουν όποιες πληροφορίες επιθυμούν σχετικά με τον παραβιασμένο μηχάνημά τους ή να ξεκινήσουν, να τερματίσουν ή να διαγράψουν τις διαδικασίες που εκτελεί. Μπορούν να το χρησιμοποιήσουν για να βρουν, να διεισδύσουν και να διαγράψουν αρχεία και να διαγράψουν τυχόν αρχεία καταγραφής συμβάντων για να κρύψουν τα ιατροδικαστικά στοιχεία που προκύπτουν. Το backdoor διαθέτει keylogger, screenshotter, μέσο πρόσβασης στην κάμερα της συσκευής και πολλές άλλες χρήσιμες λειτουργίες για χειρισμό του ποντικιού, εκτέλεση εγγενών λειτουργιών των Windows ή απλώς εκτέλεση αυθαίρετων εντολών.

«Αυτό που με απασχολεί περισσότερο είναι το πώς είναι ειδικά σχεδιασμένο για να αποφεύγει τις προηγούμενες μεθόδους ανίχνευσης», λέει ο Nick Biasini, επικεφαλής του τμήματος προσέγγισης της Cisco Talos. Με αυτή τη νέα παραλλαγή, συγκεκριμένα, «κατέβαλαν προσπάθεια για να κάνουν πράγματα που θα άλλαζαν τον τρόπο με τον οποίο θα λειτουργούσε η ανίχνευση πυρήνα».

Δεν είναι ότι το SugarGh0st έχει κάποιους ιδιαίτερα νέους μηχανισμούς φοροδιαφυγής. Αντίθετα, μικρές αισθητικές αλλαγές το κάνουν να φαίνεται διαφορετικό από προηγούμενες παραλλαγές, όπως η αλλαγή του πρωτοκόλλου επικοινωνίας εντολών και ελέγχου (C2), έτσι ώστε αντί για 5 byte, οι κεφαλίδες πακέτων δικτύου να διατηρούν τα πρώτα 8 byte ως μαγικά byte (μια λίστα με υπογραφές αρχείου, που χρησιμοποιούνται για την επιβεβαίωση των περιεχομένων ενός αρχείου). "Είναι απλώς ένας πολύ αποτελεσματικός τρόπος για να προσπαθήσετε και να βεβαιωθείτε ότι το υπάρχον εργαλείο ασφαλείας σας δεν πρόκειται να το κάνει αμέσως", λέει ο Biasini.

Gh0st RAT's Old Haunts

Τον Σεπτέμβριο του 2008, το γραφείο του Δαλάι Λάμα πλησίασε έναν ερευνητή ασφαλείας (όχι, αυτό δεν είναι η αρχή ενός κακού αστείου).

Οι υπάλληλοί του ήταν γεμάτοι με μηνύματα ηλεκτρονικού ψαρέματος. Οι εφαρμογές της Microsoft κατέρρευσαν, χωρίς εξήγηση, σε ολόκληρο τον οργανισμό. Ένας μοναχός υπενθύμισε βλέποντας τον υπολογιστή του να ανοίγει μόνος του το Microsoft Outlook, να επισυνάπτει έγγραφα σε ένα email και να στέλνει αυτό το email σε μια μη αναγνωρισμένη διεύθυνση, όλα αυτά χωρίς τη συμβολή του.

Διεπαφή χρήστη της αγγλικής γλώσσας ενός μοντέλου Gh0st RAT beta. Πηγή: Trend Micro EU via Wayback Machine

Ο Τρωικός που χρησιμοποιήθηκε σε εκείνη την εκστρατεία που συνδέεται με τον κινεζικό στρατό εναντίον Θιβετιανών μοναχών έχει αντέξει στη δοκιμασία του χρόνου, λέει ο Biasini, για μερικούς λόγους.

«Οι οικογένειες κακόβουλου λογισμικού ανοιχτού κώδικα ζουν πολύ επειδή οι ηθοποιοί λαμβάνουν ένα πλήρως λειτουργικό κομμάτι κακόβουλου λογισμικού το οποίο μπορούν να χειριστούν όπως τους βολεύει. Επιτρέπει επίσης σε άτομα που δεν ξέρουν πώς να γράφουν κακόβουλο λογισμικό αξιοποιήστε αυτό το υλικό δωρεάν," εξηγεί.

Το Gh0st RAT, προσθέτει, ξεχωρίζει ιδιαίτερα ως «ένας πολύ λειτουργικός, πολύ καλοφτιαγμένος RAT».

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση

Η Axonius ενισχύει την προσφορά διαχείρισης SaaS με νέες δυνατότητες συσχέτισης στοιχείων συμπεριφοράς και SaaS χρήστη-συσκευής για να βοηθήσει τις ομάδες να αντιμετωπίσουν τον κίνδυνο εφαρμογής SaaS

Κόμβος πηγής: 1772832
Σφραγίδα ώρας: 15 Δεκεμβρίου 2022