Threat Database Backdoors Goldbackdoor Malware

Goldbackdoor Malware

北朝鮮政府と関係があると考えられているAPT(Advanced Persistent Threat)グループは、Goldbackdoorマルウェアと呼ばれる新しい洗練されたバックドア脅威でジャーナリストを標的にしています。特定のハッカーグループは、 APT37 、InkySquid、Reaper、ScarCruft、RicochetCollimaなどのいくつかの異なる名前でサイバーセキュリティ組織によって追跡されています。

脅迫作戦は、標的から機密情報を収集することを主な目的として、2022年3月のある時点で開始されたと考えられています。これまでのところ、infosecの研究者は、データが元韓国の諜報員の個人用コンピューターから取得されたことを確認しています。操作は、ハッカーが正当なNKNewsエンティティを装うスピアフィッシングの試みから始まります。

Goldbackdoorマルウェアに関する詳細

研究者によって実行された脅威の分析により、Goldbackdoorは、拡張された一連の脅威機能を備えた多段階のマルウェアであることが明らかになりました。コードとその動作には大きな類似点と重複があるため、専門家は、新しい脅威は、過去にAPT37で使用された有害な手段の1つであるBluelightマルウェアの後継である可能性が高いと述べています。

ハッカーは、脅威の操作を最初のツール段階と、最終的なペイロードが配信される2番目の段階に分割しました。この設計により、攻撃者は、標的となるデバイスへの最初の感染が成功した後、操作を停止できます。また、ペイロードがインフラストラクチャから削除された後、脅威の潜在的な遡及的分析が非常に困難になります。

有効にすると、Goldbackdoorは、リモートコマンドの実行、データの盗用、ファイルの収集、または侵害されたマシンへの追加ファイルのダウンロード、キーロガールーチンの確立などの機能を脅威アクターに提供します。ハッカーは、侵害されたシステムからリモートで自分自身をアンインストールするように脅威に指示することもできます。 Goldbackdoorは、ハッカーからの着信コマンドを受信するために、クラウドサービスプロバイダーを利用し、MicrosoftのAzureクラウドコンピューティングプラットフォームに対して認証できるようにする一連のAPIキーを備えています。

Goldbackdoor Malwareビデオ

ヒント:サウンドをオンにて、フルスクリーンモードでビデオを視聴します。

トレンド

最も見られました

読み込んでいます...