مشاهده درب پشتی جدید GoGra مبتنی بر Go در جنوب آسیا

security news

به تازگی یک سازمان ناشناس در جنوب آسیا در نوامبر 20233 با استفاده از یک درب پشتی مبتنی بر Go که قبلاً مستند نشده بود به نام GoGra مورد هدف قرار گرفت.

symantec، به عنوان بخشی از Broadcom گفت: درب پشتی GoGra در Go نوشته شده است و از Microsoft Graph API برای تعامل با یک سرور فرماندهی و کنترل (C&C) استفاده می‌کند که در سرویس‌های پست الکترونیکی مایکروسافت میزبانی می‌شود.

در حال حاضر مشخص نیست که چگونه به محیط‌های هدف تحویل داده می‌شود. با این حال، GoGra به طور خاص برای خواندن پیام‌های یک نام کاربری Outlook “FNU LNU” که خط موضوع آن با کلمه “Input” شروع می‌شود، پیکربندی شده است.

گفته می‌شود درب پشتی GoGra متعلق به یک گروه هک دولتی است که به دلیل شباهت‌هایش با ایمپلنت NET. سفارشی موسوم به Graphon که از Graph API برای اهداف C&C نیز استفاده می‌کند، به نام Harvester شناخته می‌شود.

https://symantec-enterprise-blogs.security.com/threat-intelligence/cloud-espionage-attacks