به تازگی یک سازمان ناشناس در جنوب آسیا در نوامبر 20233 با استفاده از یک درب پشتی مبتنی بر Go که قبلاً مستند نشده بود به نام GoGra مورد هدف قرار گرفت.
symantec، به عنوان بخشی از Broadcom گفت: درب پشتی GoGra در Go نوشته شده است و از Microsoft Graph API برای تعامل با یک سرور فرماندهی و کنترل (C&C) استفاده میکند که در سرویسهای پست الکترونیکی مایکروسافت میزبانی میشود.
در حال حاضر مشخص نیست که چگونه به محیطهای هدف تحویل داده میشود. با این حال، GoGra به طور خاص برای خواندن پیامهای یک نام کاربری Outlook “FNU LNU” که خط موضوع آن با کلمه “Input” شروع میشود، پیکربندی شده است.
گفته میشود درب پشتی GoGra متعلق به یک گروه هک دولتی است که به دلیل شباهتهایش با ایمپلنت NET. سفارشی موسوم به Graphon که از Graph API برای اهداف C&C نیز استفاده میکند، به نام Harvester شناخته میشود.
https://symantec-enterprise-blogs.security.com/threat-intelligence/cloud-espionage-attacks