خانه » استقرار بکدور Gomir بر روی سیستم های لینوکس توسط هکرهای Kimsuky کره شمالی

استقرار بکدور Gomir بر روی سیستم های لینوکس توسط هکرهای Kimsuky کره شمالی

توسط Vulnerbyte
91 بازدید
بکدور Gomir - هکرهای Kimsuky کره شمالی - بکدور Gomir لینوکس

شرکت سیمانتک یک بکدور لینوکسی جدید به نام Gomir را کشف کرده است که توسط گروه جاسوسی Springtail کره شمالی (معروف به Kimsuky ) توسعه یافته است.

به نظر می‌رسد که Gomir (یا Linux.Gomir)، نسخه لینوکسی بکدور ویندوزی GoBear می‌باشد که در حملات اخیر Springtail استفاده شده است. Gomir با استفاده از نرم‌ افزارهای تروجانیزه شده توزیع می‌شود. این بکدور از نظر ساختاری تقریباً مشابه GoBear می‌باشد.

GoBear برای اولین بار توسط شرکت امنیتی کره جنوبی S2W در اوایل فوریه 2024 در ارتباط با حملاتی که بدافزار Troll Stealer (معروف به TrollAgent) را ارائه می‌کرد، مستند گردید.

Kimsuky از نسخه‌های تروجانیزه ‌شده نرم ‌افزارهای مختلفی همچون TrustPKI ،NX_PRNMAN و Wizvera VeraPort توسط Troll Stealer و GoBear به منظور آلوده ساختن اهداف کره جنوبی استفاده کره است. GoBear با خانواده‌های بدافزار Kimsuky مانند AppleSeed و AlphaSeed همپوشانی دارد.

کاوش‌های تحلیلگران شرکت سیمانتک، منجر به کشف نسخه لینوکسی بکدور GoBear یعنی Gomir گردید. Gomir پس از نصب، مقدار ID گروه (Group ID) را بررسی می‌کند تا مشخص شود که آیا با سطح دسترسی root در ماشین لینوکس اجرا می‌شود یا خیر؛ و سپس خود را به منظور تداوم دسترسی در var/log/syslogd/ کپی می‌کند.

Gomir پس از آن، یک سرویس systemd به نام ” syslogd” ایجاد و دستوراتی را صادر می‌کند که سرویس را پیش از حذف فایل اجرایی اصلی و پایان دادن به فرآیند اولیه، راه اندازی و اجرا خواهد کرد.

Gomir از 17 عملیات زیر پشتیبانی می‌کند که هنگام دریافت فرمان مربوطه از C2 از طریق درخواست‌های HTTP POST فعال می‌شوند:

  • متوقف ساختن ارتباط با سرور فرماندهی و کنترل
  • اجرای دستورات shell دلخواه
  • گزارش دادن دایرکتوری جاری
  • تغییر در دایرکتوری جاری
  • بررسی endpointهای شبکه
  • خاتمه دادن به فرآیند
  • گزارش کردن نام مسیر اجرایی
  • جمع آوری آمار از دایرکتوری
  • جمع آوری گزارش جزئیات پیکربندی سیستم (نام میزبان، نام کاربری، CPU، RAM، اینترفیس‌های شبکه).
  • پیکربندی یک shell بازگشتی برای اجرای دستورات
  • پیکربندی یک codepage برای تفسیر خروجی فرمان shell
  • خاتمه دادن به ارتباط تا یک تاریخ مشخص
  • نمایش پاسخ با ” Not implemented on Linux!”
  • راه اندازی یک پروکسی معکوس برای اتصالات راه دور
  • گزارش کردن endpointها برای پروکسی معکوس
  • ایجاد فایل‌های دلخواه در سیستم
  • استخراج فایل‌ها از سیستم

به گفته محققان سیمانتک، دستورات فوق تقریباً مشابه دستوراتی هستند که توسط بکدور GoBear ویندوز پشتیبانی می‌شوند.

محققان بر اساس تحلیل حملات اخیر، بر این باورند که حملات زنجیره تامین (نرم افزار، نصب کننده تروجانیزه، نصب کننده جعلی)، متد حمله ترجیحی هکرهای کره شمالی برای جاسوسی‌ سایبری است.

IoCهای زیر برگرفته از گزارش سیمانتک است که بررسی آنها پیشنهاد می‌شود.

30584f13c0a9d0c86562c803de350432d5a0607a06b24481ad4d92cdf7288213 – Linux.Gomir

7bd723b5e4f7b3c645ac04e763dfc913060eaf6e136eecc4ee0653ad2056f3a0 – GoBear Dropper

d7f3ecd8939ae8b170b641448ff12ade2163baad05ca6595547f8794b5ad013b – Troll Stealer

36ea1b317b46c55ed01dd860131a7f6a216de71958520d7d558711e13693c9dc – Troll Stealer

8e45daace21f135b54c515dbd5cf6e0bd28ae2515b9d724ad2d01a4bf10f93bd – Troll Stealer

6c2a8e2bbe4ebf1fb6967a34211281959484032af1d620cbab390e89f739c339 – Troll Stealer

47d084e54d15d5d313f09f5b5fcdea0c9273dcddd9a564e154e222343f697822 – Troll Stealer

8a80b6bd452547650b3e61b2cc301d525de139a740aac9b0da2150ffac986be4 – Troll Stealer 

380ec7396cc67cf1134f8e8cda906b67c70aa5c818273b1db758f0757b955d81  – Troll Stealer

ff945b3565f63cef7bb214a93c623688759ee2805a8c574f00237660b1c4d3fd – Troll Stealer

cc7a123d08a3558370a32427c8a5d15a4be98fb1b754349d1e0e48f0f4cb6bfc  – Troll Stealer

8898b6b3e2b7551edcceffbef2557b99bdf4d99533411cc90390eeb278d11ac8 – Troll Stealer

ecab00f86a6c3adb5f4d5b16da56e16f8e742adfb82235c505d3976c06c74e20 – Troll Stealer

d05c50067bd88dae4389e96d7e88b589027f75427104fdb46f8608bbcf89edb4 – Troll Stealer

a98c017d1b9a18195411d22b44dbe65d5f4a9e181c81ea2168794950dc4cbd3c – Troll Stealer

831f27eb18caf672d43a5a80590df130b0d3d9e7d08e333b0f710b95f2cde0e0 – Troll Stealer

bc4c1c869a03045e0b594a258ec3801369b0dcabac193e90f0a684900e9a582d – Troll Stealer

5068ead78c226893df638a188fbe7222b99618b7889759e0725d85497f533e98 – Troll Stealer

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید