Логотип

GoGra для Linux использует Microsoft Graph API для скрытой связи с операторами

GoGra для Linux использует Microsoft Graph API для скрытой связи с операторами

Linux-версия бэкдора GoGra использует легитимную инфраструктуру Microsoft, полагаясь на почтовый ящик Outlook для скрытой доставки вредоносного ПО.

Вредоносное ПО разработано Harvester — шпионской группировкой, предположительно связанной с государством. Оно считается очень скрытным из-за использования Microsoft Graph API для доступа к данным почтовых ящиков.

Harvester действует по крайней мере с 2021 года и, как известно, использует собственные вредоносные инструменты, такие как бэкдоры и загрузчики, в кампаниях, нацеленных на телекоммуникационные, государственные и IT-организации в Южной Азии.

Исследователи из Symantec проанализировали образцы нового бэкдора GoGra для Linux, полученные с VirusTotal, и обнаружили, что первоначальный доступ к системе осуществляется путём обмана пользователей: им предлагают запустить двоичные файлы ELF, замаскированные под PDF-файлы.

 

Злоупотребление Microsoft Graph API

В сегодняшнем отчете исследователи из Symantec сообщают, что в Linux-версии бэкдора GoGra используются жестко заданные учетные данные Azure Active Directory (AD) для аутентификации в облаке Microsoft и получения токенов OAuth2. Это позволяет бэкдору взаимодействовать с почтовыми ящиками Outlook через Microsoft Graph API.

На начальном этапе атаки вредоносное ПО на основе Go развертывает полезную нагрузку для архитектуры i386, обеспечивая постоянное присутствие в системе с помощью ‘systemd’ и записи автозапуска XDG, выдающей себя за легитимный системный монитор Conky для Linux и BSD.

Читать  В прошивке Android и приложениях Google Play обнаружен новый бэкдор Keenadu

По данным исследователей, вредоносное ПО каждые две секунды проверяет папку почтового ящика Outlook под названием «Zomato Pizza». Оно использует запросы OData для идентификации входящих писем с темами, начинающимися со слова «Input».

Вредоносная программа расшифровывает содержимое этих сообщений, закодированное в формате base64 и зашифрованное с помощью алгоритма AES-CBC, и выполняет полученные команды локально.

Результаты выполнения шифруются с помощью алгоритма AES и отправляются оператору в ответных электронных письмах с темой «Результат».

Чтобы затруднить криминалистическую экспертизу, вредоносная программа после обработки исходного командного письма отправляет HTTP-запрос на удаление.

Symantec подчеркивает, что в Linux-версии GoGra используется практически идентичная кодовая база, что и в Windows-версии вредоносного ПО, включая те же опечатки в строках и названиях функций, а также тот же ключ AES.

Это убедительно свидетельствует о том, что оба вредоносных ПО были созданы одним и тем же разработчиком, что указывает на группу угроз Harvester.

По мнению компании Symantec, появление варианта GoGra для Linux свидетельствует о том, что Harvester расширяет свой инструментарий и целевую аудиторию, чтобы охватить более широкий спектр систем.

 

Выводы

Появление Linux-версии GoGra показывает, что злоумышленники всё активнее используют легитимные облачные сервисы для маскировки вредоносной активности. Вместо традиционных командных серверов вредоносная программа взаимодействует через Microsoft Graph API и почтовый ящик Outlook, что позволяет скрывать сетевой трафик среди обычных корпоративных запросов.

Читать  Хакеры используют плагин WordPress Post SMTP для взлома учётных записей администраторов

Особую опасность представляет тот факт, что вредоносное ПО использует встроенные механизмы аутентификации Microsoft 365 и шифрование данных, благодаря чему обнаружить его стандартными средствами мониторинга становится значительно сложнее. Такой подход свидетельствует о переходе к более продвинутым методам кибершпионажа, ориентированным на организации с гибридной инфраструктурой Linux и облачных сервисов Microsoft.

Для компаний это означает необходимость расширения мониторинга не только локальных систем, но и активности внутри облачных API. Без анализа аномальных обращений к Microsoft Graph даже современные средства защиты могут пропустить подобные атаки, поскольку внешне вредоносный трафик выглядит как штатная работа корпоративных приложений.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

один × 5 =

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала