Linux-бэкдор GoGra: Harvester прячет командный центр в Microsoft Graph и Outlook

CyberSecureFox

Исследователи из команд Symantec Threat Hunter и VMware Carbon Black зафиксировали новую волну целевых атак, в рамках которой группировка Harvester задействует свежую Linux-версию бэкдора GoGra. Ключевая особенность кампании — использование легитимной инфраструктуры Microsoft Graph API и почтовых ящиков Outlook в качестве скрытого канала управления (C2), что существенно осложняет обнаружение на периметре сети.

Harvester: кибершпионаж, ориентированный на Южную Азию

Группировка Harvester была подробно описана специалистами Symantec еще в конце 2021 года. Тогда ей приписали серию кибершпионских операций против организаций в сфере связи, государственных структур и IT-сектора в странах Южной Азии, начиная с июня 2021 года. Для этих атак применялся собственный имплант Graphon, который также опирался на Microsoft Graph API для организации командно-контрольной инфраструктуры.

В августе 2024 года аналитики связали Harvester с компрометацией неназванного медиа-холдинга в Южной Азии с применением нового бэкдора на языке Go — GoGra под Windows. Текущие находки указывают, что злоумышленники пошли дальше и перенесли функциональность GoGra на Linux, расширяя охват жертв и повышая устойчивость своей инфраструктуры.

По данным исследователей, артефакты Linux-варианта были загружены на VirusTotal из Индии и Афганистана, что косвенно подтверждает фокус кампании именно на регионе Южной Азии. Однако используемые тактики и технологии универсальны и могут быть легко переориентированы на другие географии.

Linux GoGra: маскировка под PDF и скрытый запуск бэкдора

В атаке на Linux Harvester делает ставку на социальную инженерию. Жертве доставляют ELF-файлы, замаскированные под PDF‑документы: нападающие используют правдоподобные названия, иконки и сопроводительный текст, подталкивая пользователя вручную запустить файл.

После запуска срабатывает дроппер: он открывает поддельный «приманочный» документ, чтобы не вызвать подозрений, а параллельно в фоне устанавливает и активирует бэкдор GoGra. Такой подход позволяет атаке выглядеть как обычное открытие PDF и снижает вероятность того, что пользователь сообщит о странном поведении в службу безопасности.

Microsoft Graph и Outlook как канал C2: папка «Zomato Pizza» и команды через письма

Как и Windows-версия, Linux GoGra активно использует облачную инфраструктуру Microsoft. Бэкдор подключается к конкретному почтовому ящику Outlook и каждые две секунды обращается к определенной папке с необычным именем «Zomato Pizza», используя запросы на основе Open Data Protocol (OData) через Microsoft Graph API.

Алгоритм работы следующий:

1. Поиск задач от оператора. GoGra сканирует входящие сообщения в целевой папке и отбирает письма, в теме которых есть префикс «Input». Это своеобразный маркер команд, отправленных оператором.

2. Расшифровка и выполнение команд. Тело письма содержит задание в виде Base64‑закодированной строки. Бэкдор декодирует содержимое, после чего выполняет его как shell-команды через /bin/bash. Это позволяет атакующему выполнять практически любые действия: собирать файлы, снимать дампы конфигураций, проводить разведку сети.

3. Отправка результатов. Вывод команд собирается и пересылается обратно оператору в виде ответа на почту с темой «Output». Таким образом, весь цикл управления и эксфильтрации данных скрыт внутри легитимного почтового трафика Microsoft.

4. Сокрытие следов. После обработки задания GoGra удаляет исходное «задающее» письмо, минимизируя количество артефактов в почтовом ящике и усложняя последующий форензик-анализ.

Исследователи отмечают, что логика C2‑взаимодействия у Windows- и Linux‑варианта GoGra практически идентична. Более того, в коде обоих образцов обнаружены совпадающие орфографические ошибки, что указывает на работу одного и того же разработчика или команды разработчиков.

Почему C2 через облако Microsoft так сложно обнаружить

Использование облачной инфраструктуры крупных провайдеров (в данном случае Microsoft 365 и Graph API) — устойчивая тенденция среди продвинутых группировок. Такой подход позволяет:

• Маскировать вредоносный трафик под типичный легитимный обмен данными с облачными сервисами. Для большинства организаций соединения с Microsoft считаются доверенными, и жесткие ограничения к ним не применяются.

• Обходить периметровые средства защиты. Межсетевые экраны и прокси зачастую разрешают трафик к *.microsoft.com почти без ограничений, а инспекция содержимого усложняется из‑за сквозного шифрования (TLS).

• Повышать живучесть инфраструктуры C2. Блокировка IP‑адресов или доменов крупного облака ведет к существенным сбоям в бизнес‑процессах, поэтому организации крайне неохотно применяют такие меры, даже при подозрительной активности.

Подобные техники «living off the cloud» уже фиксировались в ряде кампаний других APT-группировок, и, по данным открытых отчетов вендоров ИБ за последние годы, их доля в целевых атаках постепенно растет. Harvester закономерно следует этой тенденции.

Как защитить Linux-инфраструктуру от GoGra и схожих бэкдоров

Для снижения рисков, связанных с Linux GoGra и аналогичными бэкдорами, целесообразно уделить внимание нескольким направлениям защиты.

Усиление почтовой и пользовательской безопасности. Организовать обучение сотрудников распознаванию подозрительных вложений, особенно ELF‑файлов, маскирующихся под документы. На уровне почтового шлюза — блокировать или изолировать исполняемые вложения, пришедшие из внешних доменов.

Мониторинг активности Microsoft 365 и Graph API. Настроить сбор и корреляцию логов доступа к Microsoft Graph, нетипичных обращений к почтовым ящикам и нестандартным папкам. Подозрительными признаками могут быть частые, регулярные обращения (например, каждые несколько секунд) к одной и той же папке или ящику сервисным аккаунтом.

Защита Linux-узлов. Использовать современные EDR/XDR‑решения с поддержкой Linux, контролировать запуск ELF‑файлов из пользовательских каталогов и временных директорий, ограничить выполнение /bin/bash для сервисных аккаунтов и внедрить контроль целостности файловой системы.

Разбор инцидентов и охота за угрозами. Периодически проводить pro‑active threat hunting, включая поиск аномальной почтовой активности, неизвестных ELF‑бинарников и признаков использования /bin/bash в нетипичных контекстах. Для организаций в регионе Южной Азии особенно важно учитывать TTP именно Harvester при построении сценариев охоты.

Появление Linux‑версии GoGra подтверждает, что Harvester активно развивает свой арсенал и стремится охватить как можно более широкий спектр целевых систем — от Windows‑станций до Linux‑серверов. Использование Microsoft Graph и Outlook в качестве C2‑канала делает подобные атаки трудновыявляемыми, но не неизбежными. Организациям стоит пересмотреть свои модели доверия к облачным сервисам, уделить больше внимания мониторингу Microsoft 365 и защите Linux‑инфраструктуры, а также инвестировать в обучение сотрудников и процессы реагирования. Чем раньше будут замечены аномалии во взаимодействиях с облаком и почтой, тем выше шансы выявить и нейтрализовать такие бэкдоры до утечки критичных данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.