Категория > Новости > Малварь DISGOMOJI управляется с помощью эмодзи в Discord - «Новости»

Малварь DISGOMOJI управляется с помощью эмодзи в Discord - «Новости»


18-06-2024, 00:00. Автор: Мирослава

Аналитики Volexity обнаружили Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на зараженных устройствах и в основном атакует правительственные учреждения в Индии.


Эксперты полагают, что этот вредонос связан с пакистанскими хакерами, известным под идентификатором UTA0137.


«С высокой степенью вероятности Volexity предполагает, что группа UTA0137 преследует цели, связанные со шпионажем, и нацелена на правительственные организации в Индии. По результатам нашего анализа, кампании UTA0137, судя по всему, были успешными», — рассказывают специалисты.


В целом DISGOMOJI похожа на многие другие бэкдоры, позволяя злоумышленникам выполнять команды, делать скриншоты, похищать файлы, развертывать дополнительные полезные нагрузки и искать конкретные файлы. Однако от других угроз этого вредоноса отличает использование Discord в качестве управляющего сервера и эмодзи, что позволяет ему обходить защитные системы, которые обычно реагируют на текстовые команды.


Малварь была обнаружена после того, как исследователи заметили в ZIP-архиве исполняемый файл ELF, упакованный с помощью UPX. Предполагается, что этот архив распространялся через фишинговые письма.


В Volexity считают, что вредонос нацелен на кастомный дистрибутив Linux под названием BOSS, который широко используется индийскими правительственными учреждениями. Однако малварь может не менее эффективно использоваться и для атак на другие дистрибутивы.


Читайте также - Легзо казино официальный сайт - это лицензионные игровые автоматы, слоты, ставки на спорт, а также выгодные предложения. Начинай играть в игровые автоматы на лучших официальных casino online с бонусом.

При запуске вредонос загружает и отображает PDF-документ фальшивку, который связан с выплатой пособий в случае смерти офицера и якобы написан индийским Фондом обеспечения офицеров оборонной службы. При этом в фоновом режиме загружаются дополнительные полезные нагрузки, включая DISGOMOJI и шелл-скрипт под uevent_seqnum.sh, который используется для поиска USB-накопителей и кражи данных с них.


После запуска DISGOMOJI собирает системную информацию о зараженной машине, включая IP-адрес, имя пользователя, имя хоста, данные об операционной системе, которые передаются злоумышленникам. Кроме того, малварь закрепляется на зараженном Linux-устройстве благодаря использованию команды @reboot cron для выполнения при загрузке.


Для управления вредоносом злоумышленники применяют опенсорсный проект discord-c2, который использует Discord и эмодзи для связи с зараженными устройствами и выполнения команд. Так, малварь подключается к контролируемому злоумышленниками серверу Discord и ждет, пока атакующие запостят в канал эмодзи.


«DISGOMOJI прослушивает новые сообщения в управляющем канале на сервере Discord. C2-коммуникации осуществляются по протоколу, основанному на эмодзи, где злоумышленник отправляет команды вредоносному ПО, посылая эмодзи в командный канал (с дополнительными параметрами, если это необходимо). Пока DISGOMOJI обрабатывает команду, он отображает эмодзи “Часы” в сообщении, чтобы сообщить атакующему, что команда обрабатывается. Когда команда полностью обработана, реакция эмодзи “Часы” удаляется, и добавляется эмодзи “Кнопка с галочкой”, чтобы подтвердить, что команда выполнена», — рассказывают исследователи.


В общей сложности девять эмодзи используются для обозначения разных команд, выполняемых на зараженном устройстве.





После успешной атаки злоумышленники используют полуученый доступ для бокового перемещения по сети жертвы, кражи данных, а также пытаются похитить дополнительные учетные данные.


Перейти обратно к новости