Linux GoGra: новий бекдор Harvester, що ховається в Microsoft 365

CyberSecureFox

Аналітики Symantec Threat Hunter та VMware Carbon Black попереджають про нову хвилю цільових атак, у яких APT-група Harvester застосовує свіже Linux-збірку бекдора GoGra. Ключова особливість кампанії — використання Microsoft Graph API та поштових скриньок Outlook як прихованого C2-каналу, що суттєво ускладнює виявлення на мережевому периметрі.

Harvester: кібершпигунська активність з фокусом на Південну Азію

Групу Harvester детально описали фахівці Symantec наприкінці 2021 року. Тоді їй приписали низку кібершпигунських операцій проти телеком-компаній, держорганів та IT-сектору країн Південної Азії, які тривали щонайменше з червня 2021 року. В цих атаках використовувався власний імплант Graphon, що вже тоді опирався на Microsoft Graph API для командно-контрольної інфраструктури.

У серпні 2024 року дослідники пов’язали Harvester з компрометацією неназваного медіахолдингу в регіоні, де застосовувалася Windows-версія бекдора GoGra, написана мовою Go. Поточні знахідки вказують, що зловмисники перенесли функціональність GoGra на Linux, розширивши коло потенційних жертв і підвищивши стійкість своєї інфраструктури до збоїв.

За даними дослідників, зразки Linux GoGra були завантажені на VirusTotal з території Індії та Афганістану, що додатково підтверджує географічний фокус на Південній Азії. Водночас застосовані техніки є універсальними й можуть бути без суттєвих змін переорієнтовані на інші регіони та галузі.

Linux GoGra: ELF під виглядом PDF і малопомітний запуск бекдора

У Linux-атаках Harvester активно експлуатує соціальну інженерію. Жертвам надсилають ELF-файли, замасковані під PDF-документи: підбираються правдоподібні назви, іконки та супровідні повідомлення, які спонукають користувача відкрити файл вручну. Для більшості нетехнічних співробітників різниця між ELF і справжнім документом виявляється непомітною.

Після запуску такий файл працює як дроппер: демонструє «приманковий» документ, щоб не викликати підозр, а паралельно в тлі встановлює та активує бекдор GoGra. Назовні це виглядає як звичайне відкриття PDF, тож користувач рідко повідомляє про інцидент службі безпеки, що дає зловмисникам час для закріплення в мережі.

Канал C2 через Microsoft Graph і Outlook: папка «Zomato Pizza» та команди-листи

Як і у випадку з Windows-варіантом, Linux GoGra використовує хмарну інфраструктуру Microsoft як командно-контрольний канал. Бекдор підключається до заздалегідь підготовленої поштової скриньки Outlook і приблизно кожні дві секунди опитує специфічну папку з нетиповою назвою «Zomato Pizza», надсилаючи OData-запити через Microsoft Graph API.

Отримання завдань. GoGra аналізує нові повідомлення в цій папці та відбирає листи, тема яких починається з префікса «Input». Такий префікс виступає маркером команд, що надходять від оператора.

Виконання команд. Тіло листа містить завдання у вигляді рядка, закодованого в Base64. Після декодування GoGra виконує отриманий вміст як shell-команди через /bin/bash. Таким чином оператор може реалізувати майже будь-які дії: збір файлів, знімки конфігурацій, дослідження мережі та підготовку до подальшої експлуатації.

Ексфільтрація результатів. Вихід команд упаковується та надсилається атакувальнику як відповідь на пошту з темою «Output». Весь життєвий цикл управління й передачі даних відбувається в межах легітимного поштового трафіку Microsoft 365, що значно ускладнює його фільтрацію.

Приховування слідів. Після обробки завдання GoGra видаляє початковий лист-команду, зменшуючи кількість артефактів у скриньці та ускладнюючи подальший форензик-аналіз. Дослідники відзначають, що логіка C2-взаємодії Windows- та Linux-версій GoGra практично ідентична, а спільні орфографічні помилки в коді обох зразків вказують на одного й того ж розробника чи команду.

«Living off the cloud»: чому C2 через Microsoft 365 важко виявити

Використання хмарної інфраструктури великих провайдерів як C2-каналу — стійкий тренд серед розвинених APT-груп. У випадку з Harvester залежність від Microsoft 365 та Graph API дає одразу кілька переваг для зловмисників:

Маскування шкідливого трафіку. З’єднання з доменами *.microsoft.com для більшості організацій є довіреними за замовчуванням. Такий трафік рідко обмежується на міжмережевих екранах, а отже GoGra зливається з легітимними зверненнями користувачів до хмарних сервісів.

Обхід периметрових засобів захисту. Інспекція вмісту HTTPS-сесій із Microsoft ускладнена через повсюдне використання TLS. Без розшифрування трафіку виявити специфічні запити до Graph API та аномальну роботу з поштовими папками практично неможливо.

Висока «живучість» C2. Блокування IP-адрес або доменів великого хмарного провайдера неминуче б’є по бізнес-процесах, тому такі кроки застосовуються вкрай рідко. Це робить інфраструктуру управління атакою більш стійкою до контрзаходів, ніж традиційні «підпільні» C2-сервери.

Як захистити Linux-інфраструктуру від GoGra та подібних бекдорів

Підвищення обізнаності користувачів та захист пошти. Працівників варто навчати розпізнавати підозрілі вкладення, особливо «документи», які насправді є ELF-файлами. На поштових шлюзах доцільно блокувати або ізолювати виконувані вкладення з зовнішніх доменів, а також маркувати листи, які приходять з-за меж організації.

Моніторинг Microsoft 365 та Graph API. Необхідно налаштувати збір та кореляцію логів доступу до Microsoft Graph, включно з нестандартними зверненнями до поштових скриньок і папок. Часті опитування однієї й тієї ж папки (наприклад, кожні пару секунд) сервісним обліковим записом — сильний індикатор потенційного C2.

Захист Linux-хостів. Рекомендується використовувати сучасні EDR/XDR-рішення з підтримкою Linux, контролювати запуск ELF-бінарників із користувацьких каталогів і тимчасових директорій, обмежувати можливість виконання /bin/bash для сервісних облікових записів, а також запровадити контроль цілісності файлової системи.

Проактивний threat hunting. Регулярний пошук ознак компрометації має включати аналіз аномальної поштової активності, виявлення невідомих ELF-файлів, а також фіксацію запусків /bin/bash у нетипових контекстах. Організаціям, що працюють у Південній Азії або взаємодіють з її ринками, варто явно враховувати TTP групи Harvester при розробці сценаріїв мисливства за загрозами.

Поява Linux-версії GoGra демонструє, що Harvester цілеспрямовано розширює свій арсенал від робочих станцій Windows до серверних Linux-систем, одночасно заглиблюючись у хмарну екосистему Microsoft 365. Щоб мінімізувати ризики, організаціям варто переосмислити рівень довіри до хмарних сервісів, посилити спостережність за Microsoft 365 та Graph API, інвестувати в захист Linux-інфраструктури й навчання персоналу. Чим раніше будуть виявлені аномалії у взаємодії з хмарою та поштою, тим більше шансів заблокувати подібні бекдори ще до витоку конфіденційних даних або порушення безперервності бізнесу.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.