新的基于 Go 的后门 GoGra 瞄准南亚媒体组织

admin 2024年8月8日23:41:53评论18 views字数 1008阅读3分21秒阅读模式

新的基于 Go 的后门 GoGra 瞄准南亚媒体组织

关键词

网络攻击

2023 年 11 月,南亚一家未具名的媒体组织使用以前未记录的基于 Go 的后门 GoGra 成为攻击目标。

“GoGra是用Go编写的,并使用Microsoft Graph API与托管在Microsoft邮件服务上的命令和控制(C&C)服务器进行交互,”Broadcom旗下的赛门铁克在与The Hacker News分享的一份报告中表示。

目前尚不清楚它是如何交付到目标环境的。但是,GoGra 专门配置为从 Outlook 用户名“FNU LNU”读取消息,其主题行以单词“Input”开头。

然后,在密码块链接 (CBC) 模式下,使用密钥使用 AES-256 算法解密消息内容,然后通过 cmd.exe执行命令。

然后,将操作结果加密并发送给主题为“输出”的同一用户。

据说GoGra是一个名为Harvester的民族国家黑客组织的工作,因为它与名为Graphon的定制.NET植入物相似,该植入物也利用Graph API进行C&C目的。

这一发展正值威胁行为者越来越多地利用合法的云服务来保持低调并避免购买专用基础设施。

下面列出了采用该技术的其他一些新恶意软件家族 –

  • Firefly 在针对东南亚军事组织的网络攻击中部署的一种以前看不见的数据泄露工具。收集的信息会使用硬编码刷新令牌上传到 Google Drive。

  • 2024 年 4 月,针对台湾、香港和越南的三个组织部署了一个名为 Grager 的新后门。它使用 Graph API 与托管在 Microsoft OneDrive 上的 C&C 服务器进行通信。该活动初步与一名疑似中国威胁行为者有关,该行为者被追踪为UNC5330。

  • 一个名为 MoonTag 的后门,包含与 Graph API 通信的功能,并归因于讲中文的威胁参与者

  • 一个名为 Onedrivetools 的后门,已用于对付美国和欧洲的 IT 服务公司。它使用Graph API与OneDrive上托管的C&C服务器进行交互,以执行接收到的命令并将输出保存到OneDrive。

“尽管利用云服务进行命令和控制并不是一项新技术,但最近越来越多的攻击者开始使用它,”赛门铁克说,并指出了BLUELIGHT,Graphite,Graphican和BirdyClient等恶意软件。

“现在部署利用云服务的威胁的参与者数量表明,间谍行为者显然正在研究其他组织制造的威胁,并模仿他们认为成功的技术。

END

原文始发于微信公众号(安全圈):【安全圈】新的基于 Go 的后门 GoGra 瞄准南亚媒体组织

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月8日23:41:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的基于 Go 的后门 GoGra 瞄准南亚媒体组织https://cn-sec.com/archives/3047715.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息