Malware RAT Hantu Baru yang Lebih Seram Menghantui Target Siber Global

Malware RAT Hantu Baru yang Lebih Seram Menghantui Target Siber Global

Varian baru dari malware โ€œGh0st RATโ€ yang terkenal telah diidentifikasi dalam serangan baru-baru ini yang menargetkan warga Korea Selatan dan Kementerian Luar Negeri di Uzbekistan.

Kelompok Tiongkok โ€œTim Keamanan C.Rufusโ€ pertama kali merilis Gh0st RAT di Web terbuka pada bulan Maret 2008. Hebatnya, ini masih digunakan sampai sekarang, khususnya di dalam dan sekitar Tiongkok dalam bentuk yang dimodifikasi.

Sejak akhir Agustus, misalnya, sebuah kelompok yang memiliki hubungan kuat dengan Tiongkok telah mendistribusikan Gh0st RAT yang dimodifikasi dan diberi nama โ€œSugarGh0st RAT.โ€ Menurut penelitian dari Cisco Talos, pelaku ancaman ini menghilangkan varian tersebut melalui pintasan Windows yang dilengkapi JavaScript, sambil mengalihkan perhatian target dengan dokumen umpan yang disesuaikan.

Malware itu sendiri sebagian besar masih sama, alat yang efektif seperti yang pernah ada, meski kini dilengkapi beberapa stiker baru untuk membantu menyelinap melewati perangkat lunak antivirus.

Perangkap RAT SugarGh0st

Keempat sampel SugarGh0st, kemungkinan dikirim melalui phishing, tiba di mesin yang ditargetkan sebagai arsip yang tertanam dengan file pintasan Windows LNK. LNK menyembunyikan JavaScript berbahaya yang, ketika dibuka, akan menjatuhkan dokumen umpan โ€“ yang ditargetkan untuk audiens pemerintah Korea atau Uzbekistan โ€“ dan muatannya.

Seperti pendahulunya โ€“ Trojan akses jarak jauh asal Tiongkok, yang pertama kali dirilis ke publik pada bulan Maret 2008 โ€“ SugarGh0st adalah mesin spionase yang bersih dan dilengkapi banyak alat. Pustaka tautan dinamis (DLL) 32-bit yang ditulis dalam C++, dimulai dengan mengumpulkan data sistem, kemudian membuka pintu ke kemampuan akses jarak jauh penuh.

Penyerang dapat menggunakan SugarGh0st untuk mengambil informasi apa pun yang mereka inginkan tentang mesin mereka yang disusupi, atau memulai, menghentikan, atau menghapus proses yang sedang berjalan. Mereka dapat menggunakannya untuk menemukan, mengekstraksi, dan menghapus file, serta menghapus log peristiwa apa pun untuk menutupi bukti forensik yang dihasilkan. Pintu belakang dilengkapi dengan keylogger, tangkapan layar, sarana mengakses kamera perangkat, dan banyak fungsi berguna lainnya untuk memanipulasi mouse, menjalankan operasi Windows asli, atau sekadar menjalankan perintah sewenang-wenang.

โ€œHal yang paling mengkhawatirkan bagi saya adalah bagaimana perangkat ini dirancang khusus untuk menghindari metode deteksi sebelumnya,โ€ kata Nick Biasini, kepala penjangkauan Cisco Talos. Khususnya pada varian baru ini, โ€œmereka berupaya melakukan hal-hal yang akan mengubah cara kerja deteksi inti.โ€

Bukan berarti SugarGh0st memiliki mekanisme penghindaran yang baru. Sebaliknya, perubahan estetika kecil membuatnya tampak berbeda dari varian sebelumnya, seperti mengubah protokol komunikasi perintah-dan-kontrol (C2) sehingga alih-alih 5 byte, header paket jaringan mencadangkan 8 byte pertama sebagai byte ajaib (daftar tanda tangan file, digunakan untuk mengkonfirmasi isi file). โ€œIni adalah cara yang sangat efektif untuk mencoba dan memastikan bahwa alat keamanan yang Anda miliki tidak akan langsung menangkap hal ini,โ€ kata Biasini.

Hantu Lama Gh0st RAT

Pada bulan September 2008, kantor Dalai Lama mendekati seorang peneliti keamanan (tidak, ini bukan awal dari lelucon buruk).

Karyawannya dihujani email phishing. Aplikasi Microsoft mogok, tanpa penjelasan, di seluruh organisasi. Seorang biksu ingat menyaksikan komputernya membuka Microsoft Outlook sendiri, melampirkan dokumen ke email, dan mengirim email tersebut ke alamat yang tidak dikenal, semuanya tanpa masukan darinya.

UI bahasa Inggris model Gh0st RAT beta; Sumber: Trend Micro EU melalui Wayback Machine

Trojan yang digunakan dalam kampanye militer Tiongkok melawan biksu Tibet telah teruji oleh waktu, kata Biasini, karena beberapa alasan.

โ€œKelompok malware open source berumur panjang karena pelakunya mendapatkan malware yang berfungsi penuh dan dapat mereka manipulasi sesuai keinginan mereka. Ini juga memungkinkan orang yang tidak tahu cara menulis malware manfaatkan hal ini secara gratis," dia menjelaskan.

Gh0st RAT, tambahnya, menonjol khususnya sebagai โ€œRAT yang sangat fungsional dan dibangun dengan sangat baik.โ€

Stempel Waktu:

Lebih dari Bacaan gelap