A Gomir Backdoor fenyegetés, amelyet egy előrehaladott, tartós fenyegetés vetett ki, amely koreai kibertámadásokat kezdeményez

A Kimsuky fejlett tartós fenyegetés (APT) csoport, más néven Springtail új kiberkémkedési kampányt indított. Ez a csoport, amely az észak-koreai Reconnaissance General Bureau-hoz (RGB) kapcsolódik, most a GoBear backdoor Linux-változatát telepíti, Gomir néven, dél-koreai szervezeteket célozva meg.

Kimsuky és GoBear háttér

A Kimsuky csoport már korábban is megcélozta dél-koreai entitásokat különféle rosszindulatú programokkal. A GoBear hátsó ajtót, amelyen a Gomir alapul, először a dél-koreai S2W biztonsági cég dokumentálta 2024 februárjának elején. Ez a kampány a Troll Stealer nevű rosszindulatú programot szállította, amely hasonló tulajdonságokkal rendelkezik a többi Kimsuky kártevőcsaláddal, mint például az AppleSeed és az AlphaSeed.

Gomir megjelenése

A Symantec Threat Hunter Team szerint a Gomir szinte teljesen megegyezik a GoBear-rel, a kettő kódjában jelentős átfedés van. A GoBear minden operációs rendszertől függő funkciója kimaradt, vagy újra be lett építve a Gomirban. Ez a hátsó ajtó legfeljebb 17 parancsot támogat, lehetővé téve az operátorok számára, hogy különféle feladatokat hajtsanak végre, például fájlműveleteket, fordított proxy indítást, parancs- és vezérlési (C2) kommunikáció szüneteltetését, shell-parancsok futtatását és saját folyamatának leállítását.

Elosztási módszerek

Az AhnLab Security Intelligence Center (ASEC) felfedezte, hogy a kártevőt trójai biztonsági programokon keresztül terjesztik, amelyeket egy meg nem határozott dél-koreai építkezéssel kapcsolatos egyesület webhelyéről töltöttek le. Ezek a feltört programok közé tartozik az nProtect Online Security, az NX_PRNMAN, a TrustPKI, az UbiReport és a WIZVERA VeraPort. Nevezetesen, hogy a WIZVERA VeraPortot korábban a Lazarus Group szoftverellátási lánc elleni támadás érte 2020-ban.

A Symantec azt is megfigyelte, hogy a Troll Stealert csaló telepítőkön keresztül szállítják a Wizvera VeraPort számára. Ezeknek a telepítőcsomagoknak a pontos terjesztési mechanizmusa azonban ismeretlen. Ezenkívül a rosszindulatú programokat hamis telepítőknek álcázó csepegtetők terjesztik egy koreai közlekedési szervezethez kapcsolódó alkalmazásokhoz.

Közös eredet és funkcionalitás

A Symantec elemzése azt jelzi, hogy a GoBear és a Gomir megosztja a függvényneveket egy régebbi, BetaSeed nevű Springtail háttérajtóval, amely C++ nyelven íródott. Ez a hasonlóság e fenyegetések közös eredetére utal. Mindkét rosszindulatú programváltozat támogatja a távoli kiszolgálóról kapott parancsok végrehajtásának képességét, kiemelve sokoldalúságukat és kiterjedt kémtevékenységek lehetőségét.

Következmények és következtetések

Ez a legújabb kampány rávilágít az észak-koreai kiberkémkedés szereplőinek egyre kifinomultabbra. A szoftvertelepítő csomagok és frissítések megcélzásával maximalizálják a dél-koreai alapú célpontok megfertőzésének esélyét. A gondosan kiválasztott szoftvercélpontok a kiberkémkedés stratégiai megközelítését jelzik, amelynek célja az érzékeny információkhoz való jogosulatlan hozzáférés.

Az olyan hátsó ajtók folyamatos fejlődése és telepítése, mint a GoBear és a Gomir, jól illusztrálja a Kimsuky APT csoport által jelentett tartós fenyegetést. A szervezeteknek, különösen Dél-Koreában, ébernek kell maradniuk, és fokozniuk kell kiberbiztonsági intézkedéseiket az ilyen kifinomult támadások elleni védekezés érdekében.

May 17, 2024
Betöltés...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.