Backdoor.Stegmap, malware bersembunyi di logo Microsoft Windows biasa

Halo kawan dekat TanyaTekno, bertemu kembali kita di artikel ini. Di artikel ini saya dapat mengkaji Backdoor.Stegmap, malware bersembunyi di logo Microsoft Windows biasa

Gambar besar: Backdoor.Stegmap adalah backdoor kuat yang tersembunyi di dalam file gambar logo Windows sederhana melalui enkripsi berbasis steganografi. Penjahat dunia maya China bekerja keras menggunakan teknologi baru dan lama untuk secara permanen mengancam pemerintah tingkat tinggi dan target diplomatik.

Kampanye malware menjadi ancaman yang semakin kompleks yang mampu menargetkan banyak perangkat dan sistem operasi. Teknik dan “trik” baru ditambahkan secara konsisten, sementara solusi yang sudah dikenal cenderung muncul sesekali. Meskipun Steganografi bukanlah novel atau teknik umum untuk menyembunyikan data di dalam gambar, itu sebenarnya digunakan dalam kampanye spionase baru oleh kelompok yang dikenal sebagai Witchetty.

Atribut tanda tangan untuk Backdoor.Stegmap, seperti yang dilaporkan oleh tim Threat Hunter Symantec, adalah kode berbahaya yang bersembunyi di logo Microsoft Windows yang sudah tidak asing lagi. Gambar logo di-host di repositori GitHub, layanan gratis dan andal yang tidak mungkin menimbulkan tanda bahaya dibandingkan dengan server perintah dan kontrol (C&C) tradisional yang digunakan oleh penjahat dunia maya.

Ketika pemuat DLL mengunduh logo yang disebutkan di atas ke sistem yang disusupi, muatan yang tersembunyi di dalam file gambar didekripsi dengan kunci XOR. Jika berhasil diimplementasikan, trojan Backdoor.Stegmap dapat membuka backdoor berfitur lengkap yang mampu membuat file dan direktori, memulai atau mematikan proses, memodifikasi registri Windows, mengunduh file executable baru, dan banyak lagi.

Menurut peneliti Symantec, kampanye Backdoor.Stegmap yang dijalankan oleh kelompok spionase cyber Witchetty (juga dikenal sebagai LookingFrog) telah aktif sejak Februari 2022, menargetkan dua pemerintah di Timur Tengah dan bursa saham negara Afrika.

Penyerang mengeksploitasi kerentanan yang sudah diketahui (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207, CVE-2021-26855, CVE-2021-27065) untuk menginstal web shell di server publik untuk mencuri kredensial, menavigasi jaringan, dan menginstal malware di komputer lain.

Witchetty pertama kali terungkap pada April 2022, ketika ESET mengidentifikasi ancaman tersebut sebagai salah satu subkelompok TA410, operasi spionase dunia maya yang terkait dengan kelompok Cicada/APT10 yang disponsori negara Tiongkok. Dilengkapi dengan toolkit kaya fitur malware berkembang, Witchetty dikenal untuk menargetkan pemerintah, misi diplomatik, amal dan industri.

Backdoor.Stegmap steganography trojan sudah merupakan tambahan terbaru untuk rangkaian alat yang disebutkan di atas, sementara alat baru yang digunakan oleh suite termasuk alat proxy khusus, pemindai port, dan “alat ketekunan” yang menambahkan dirinya ke bagian mulai otomatis dari registry tersembunyi di balik moniker “NVIDIA Display Component” basic”.

Symantec mengatakan Witchetty telah menunjukkan kemampuan untuk “terus meningkatkan dan memperbarui toolkitnya untuk mengkompromikan target yang diinginkan” untuk mempertahankan kehadiran jangka panjang dan berkelanjutan di organisasi yang terpengaruh.

Demikianlah pembahasantentang Backdoor.Stegmap, malware bersembunyi di logo Microsoft Windows biasa

. Jangan Lupa untuk
share artikel ini ya sobat.