תוכנה זדונית חדשה ומפחידה יותר של Gh0st RAT רודפת מטרות סייבר גלובליות

תוכנה זדונית חדשה ומפחידה יותר של Gh0st RAT רודפת מטרות סייבר גלובליות

גרסה חדשה של התוכנה הזדונית הידועה לשמצה "Gh0st RAT" זוהתה בהתקפות האחרונות נגד דרום קוריאנים ומשרד החוץ באוזבקיסטן.

הקבוצה הסינית "C.Rufus Security Team" הוציא לראשונה את Gh0st RAT ברשת הפתוחה במרץ 2008. למרבה הפלא, הוא עדיין בשימוש היום, במיוחד בסין וסביבתה, אם כי בצורות מתוקנות.

מאז סוף אוגוסט, למשל, קבוצה עם קישורים סיניים חזקים מפיצה Gh0st RAT מתוקן הנחשב "SugarGh0st RAT". על פי מחקר של Cisco Talos, שחקן האיום הזה מפיל את הגרסה באמצעות קיצורי דרך של Windows עם JavaScript, תוך כדי הסחת דעת של מטרות עם מסמכי פיתוי מותאמים אישית.

התוכנה הזדונית עצמה היא עדיין במידה רבה אותו כלי ויעיל שהיה אי פעם, אם כי כעת יש בו כמה מדבקות חדשות שיעזרו להתגנב לתוכנת האנטי-וירוס.

המלכודות של SugarGh0st RAT

ארבע הדגימות של SugarGh0st, ככל הנראה מועברות באמצעות דיוג, מגיעות למכונות ממוקדות כארכיונים המוטמעים בקבצי קיצורי דרך של Windows LNK. ה-LNKs מסתירים JavaScript זדוני שעם פתיחתו מפיל מסמך פתיל - המיועד לקהלים ממשלתיים קוריאנית או אוזבקית - ואת המטען.

כמו אביו - הטרויאני עם גישה מרחוק ממוצא סיני, ששוחרר לראשונה לציבור במרץ 2008 - SugarGh0st היא מכונת ריגול נקייה מרובה כלים. ספריית קישורים דינמית של 32 סיביות (DLL) הכתובה ב-C++, היא מתחילה באיסוף נתוני מערכת, ואז פותחת את הדלת ליכולות מלאות של גישה מרחוק.

תוקפים יכולים להשתמש ב-SugarGh0st כדי לאחזר כל מידע שהם עשויים לרצות על המחשב שנפרץ שלהם, או להתחיל, לסיים או למחוק את התהליכים שהיא מפעילה. הם יכולים להשתמש בו כדי למצוא, לסנן ולמחוק קבצים, ולמחוק כל יומני אירועים כדי להסוות את הראיות המשפטיות המתקבלות. הדלת האחורית מצוידת ב-keylogger, מצלם מסך, אמצעי גישה למצלמה של המכשיר, ועוד המון פונקציות שימושיות לתפעול העכבר, ביצוע פעולת Windows מקורית או פשוט הפעלת פקודות שרירותיות.

"הדבר שהכי מדאיג אותי הוא איך זה תוכנן במיוחד כדי להתחמק משיטות זיהוי קודמות", אומר ניק ביאסיני, ראש ההסברה של סיסקו טאלוס. עם הגרסה החדשה הזו, באופן ספציפי, "הם התאמצו לעשות דברים שישנו את הדרך שבה זיהוי הליבה יעבוד."

זה לא של-SugarGh0st יש מנגנוני התחמקות חדשניים במיוחד. במקום זאת, שינויים אסתטיים קלים גורמים לו להיראות שונה מגרסאות קודמות, כגון שינוי פרוטוקול התקשורת של פקודה ושליטה (C2), כך שבמקום 5 בתים, כותרות מנות הרשת שומרות את 8 הבתים הראשונים בתור בתים קסומים (רשימה של חתימות קובץ, המשמשות לאישור תוכן הקובץ). "זו פשוט דרך יעילה מאוד לנסות ולוודא שכלי האבטחה הקיימים שלך לא יקבלו את זה מיד", אומר ביאסיני.

המקומות הישנים של Gh0st RAT

עוד בספטמבר 2008, משרד הדלאי לאמה פנה לחוקר אבטחה (לא, זו לא התחלה של בדיחה גרועה).

עובדיה היו מפולפלים במייל דיוג. יישומי מיקרוסופט קרסו, ללא הסבר, ברחבי הארגון. נזיר אחד נזכר צופה במחשב שלו פותח את Microsoft Outlook לבדו, מצרף מסמכים לאימייל ושולח את האימייל הזה לכתובת לא מזוהה, הכל ללא קלט שלו.

ממשק המשתמש בשפה האנגלית של דגם Gh0st RAT בטא; מקור: Trend Micro EU באמצעות Wayback Machine

הטרויאני ששימש במערכה המקושרת לצבא הסיני נגד נזירים טיבטים עמד במבחן הזמן, אומר ביאסיני, מכמה סיבות.

"משפחות של תוכנות זדוניות בקוד פתוח חיות זמן רב מכיוון ששחקנים מקבלים חלק של תוכנות זדוניות פונקציונליות במלואן שהם יכולים לתמרן כראות עיניהם. זה גם מאפשר לאנשים שלא יודעים איך לכתוב תוכנות זדוניות למנף את החומר הזה בחינם," הוא מסביר.

Gh0st RAT, הוא מוסיף, בולט במיוחד כ"RAT פונקציונלי מאוד, בנוי היטב."

בול זמן:

עוד מ קריאה אפלה