Dindoor backdoor

Editors' Pick

A Hunt.io a Dindoor backdoor részletes reverse engineeringjét mutatja be, különös tekintettel a fertőzési lánc MSI-alapú kezdeti szakaszára és a teljes végrehajtási architektúrára.

A támadás kiindulópontja egy MSI telepítő, amely legitim frissítésnek álcázva kerül az áldozati rendszerre, jellemzően pszichológiai megtévesztés révén. Ez az MSI nem önmagában payload, hanem egy dropper komponens, amely a további malware-láncot telepíti és inicializálja. 

A telepítés során a dropper egy rejtett könyvtárba több komponenst helyez el, köztük a Deno JavaScript futtatókörnyezetet, valamint script alapú modulokat. A Deno használata kulcsfontosságú, mert lehetővé teszi, hogy a támadók natív bináris helyett script-alapú, dinamikusan futtatott kódot használjanak, ami jelentősen megnehezíti a detektálást és az analízist. 

A Dindoor backdoor működési modellje eltér a klasszikus malware-ektől. Nem egy statikus implantátumról van szó, hanem egy runtime-alapú végrehajtási környezetről, amelyben a tényleges funkciók JavaScript kódként töltődnek be és futnak. Ez moduláris működést biztosít, ahol a támadók dinamikusan frissíthetik a képességeket anélkül, hogy új binárist kellene telepíteniük. 

A kommunikáció jellemzően felhőszolgáltatásokon és HTTPS/WebSocket csatornákon keresztül történik, ami tovább növeli az észlelés nehézségét, mivel a forgalom legitimnek tűnő infrastruktúrán halad. A kampányban megfigyelték a cloud storage szolgáltatások használatát is payload-terjesztésre és adatkinyerésre, ami tipikus living-off-trusted-services megközelítés.  A Dindoor mellett más komponensek, így a Fakeset backdoor is megjelenhetnek, ami egy többnyelvű, moduláris támadási ökoszisztémát jelez. 

Attribúció szempontból a kampány az iráni állami kötődésű MuddyWater csoporthoz köthető, amely ismert arról, hogy gyorsan adaptál új technológiákat és erősen támaszkodik pszichológiai megtévesztésre a kezdeti hozzáférés megszerzéséhez. 

A fő technikai jelentőség abban áll, hogy a Dindoor nem hagyományos malware-ként viselkedik, hanem egy script-vezérelt futtatási környezetként, amelyben a támadók dinamikusan hajthatnak végre műveleteket. Ez a megközelítés csökkenti a statikus detektálás hatékonyságát, és közelebb áll egy fileless vagy memory-központú támadási modellhez.

FORRÁS