خانه » بکدور GoGra یک سازمان فعال در حوزه رسانه در جنوب آسیا را مورد هدف قرار داد

بکدور GoGra یک سازمان فعال در حوزه رسانه در جنوب آسیا را مورد هدف قرار داد

توسط Vulnerbyte
GoGra backdoor - بکدور GoGra

یک سازمان فعال در حوزه رسانه در جنوب آسیا در نوامبر 20233 توسط بکدور GoGra مورد هدف قرار گرفت. GoGra یک بکدور جدید مبتنی بر Go است که سیمانتک که از آن با عنوان ” Trojan.Gogra ” یاد می‌کند.

بکدور GoGra از Graph API مایکروسافت برای تعامل با سرور فرماندهی و کنترل (C&C) میزبانی شده در سرویس‌های ایمیل مایکروسافت استفاده می‌کند.

Graph یک API مایکروسافت است که برای تسهیل دسترسی به منابع میزبانی شده در سرویس‌های ابری مایکروسافت، مانند Microsoft 365 طراحی شده است. احراز هویت آن نیز با استفاده از توکن‌های دسترسی OAuth صورت می‌پذیرد.

در حال حاضر هنوز مشخص نیست که این بکدور چگونه به محیط‌های هدف تحویل داده می‌شود. با این حال، بکدور GoGra به طور خاص برای خواندن پیام‌های یک نام کاربری درOutlook   به نام “FNU LNU” که موضوع پیام‌ها با کلمه “Input” آغاز می‌شود، پیکربندی شده است.

محتویات پیام سپس با استفاده از الگوریتم AES-256 در حالت CBC و با استفاده از یک کلید، رمزگشایی می‌شود و پس از آن دستورات توسط cmd.exe اجرا می‌گردد. نتایج عملیات بصورت رمزگذاری شده و با موضوع « Output » برای همان کاربر ارسال خواهند شد.

به نظر می‌رسد که بکدور GoGra کار یک گروه هک تحت حمایت دولت است و از نظر عملکردی مشابه ابزار Harvester  می‌باشد. Harvester   که با نام Graphon نیز شناخته می‌شود، در دات نت (NET.) نوشته شده و از Graph API برای اهداف C&C خود استفاده می‌کند.

اگرچه استفاده از سرویس‌های ابری به عنوان سرور فرماندهی و کنترل، تکنیک جدیدی نیست اما اخیراً مهاجمان زیادی به استفاده از آن روی آورده‌اند. خانواده‌های دیگر بدافزارهایی همچون Firefly، Grager، MoonTag و Onedrivetools نیز در حملات خود از این تکنیک استفاده کرده‌اند.

این شواهد بیانگر آن است که هکرها به طور فزاینده به استفاده از سرویس‌های ابری قانونی علاقه‌مند شده‌اند تا از خرید زیرساخت‌های اختصاصی و شناسایی آنها در امان بمانند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است