威胁者使用 GoMet 后门攻击乌克兰的软件公司

上官雨宝2022-07-21 00:00:00

威胁者使用 GoMet 后门攻击乌克兰的软件公司

威胁者使用 GoMet 后门针对乌克兰的一家大型软件开发公司。

来自 Cisco Talos 的研究人员发现了一种不常见的恶意软件,该恶意软件被用于针对乌克兰一家大型软件开发公司的攻击。

这家软件开发公司生产的软件供乌克兰的各个国家组织使用。

研究人员认为,攻击者可能与俄罗斯有关,并以该公司为目标,企图发动供应链攻击。目前尚不清楚攻击是否成功。对恶意代码的分析表明,它是“ GoMet ”开源后门的略微修改版本。

Talos 研究人员指出,只有两个记录在案的高级威胁参与者使用此后门的案例。第一次发生在 2020 年,攻击者通过利用 F5 BIG-IP 中的 CVE-2020-5902 漏洞破坏了网络后放弃了这个后门。最近第二次涉及后门,攻击者在成功利用Sophos Firewall中的CVE-2022-1040漏洞后部署了恶意软件。

最初的 GoMet 于 2019 年 3 月 31 日在 GitHub 上发布,直到 2019 年 4 月 2 日才提交,但作者自首次出现以来没有添加任何功能。

“后门本身是一个用 Go 编程语言编写的相当简单的软件。它几乎包含攻击者在远程控制代理中可能想要的所有常用功能。代理可以部署在各种操作系统 (OS) 或架构(amd64、arm 等)上。GoMet 支持作业调度(通过 Cron 或任务调度程序,具体取决于操作系统)、单个命令执行、文件下载、文件上传或打开 shell。” 读取分析由 Talos 出版。“GoMet 的另一个显着特点在于其菊花链能力——攻击者借此获得对网络或机器的访问权限,然后使用相同的信息访问多个网络和计算机——从一个植入的主机连接到另一个。这样的功能可以允许从其他完全“孤立”的主机与互联网进行通信。”

研究人员注意到攻击者更改了攻击中使用的版本,特别是,cronjob 被配置为每两秒运行一次,而不是每小时运行一次。如果连接失败,此更改可防止长达一小时的睡眠。

另一个变化与恶意软件在 C2 无法访问时执行的操作有关,它将休眠 5 到 10 分钟之间的随机时间。

Talos 研究人员发现了这个后门的两个样本,它们有细微的差别,但很可能使用相同的源代码。

“我们检测到的恶意活动包括由 GoMet 投放器创建的虚假 Windows 更新计划任务。此外,该恶意软件使用了一种有些新颖的持久性方法。它列举了自动运行的值,而不是创建一个新的值,而是用恶意软件替换了一个现有的好软件自动运行可执行文件。这可能会避免检测或阻碍法医分析。” 继续报告。

Talos 检测到的样本具有硬编码的 C2 的 IP 地址 (111.90.139[.]122),并通过默认端口上的 HTTPS 联系它。

服务器使用 2021 年 4 月 4 日颁发的自签名证书。

“在这种情况下,我们看到一家软件公司的目标是一个后门,旨在实现额外的持久访问。我们还观察到威胁参与者采取积极措施,通过混淆样本和利用新的持久性技术来防止检测到他们的工具。这种访问可以通过多种方式加以利用,包括更深入的访问或发起额外的攻击,包括软件供应链受损的可能性。” 报告结束。“这提醒我们,尽管网络活动未必上升到许多人预期的水平,但乌克兰仍然面临着一个资金充足、坚定的对手,可以以各种方式造成损害——这只是其中最新的例子。尝试。”

 作者: 皮尔路易吉·帕格尼尼

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
上官雨宝
是水水水水是