चीन से जुड़ा एक उन्नत स्थायी खतरा (APT) समूह, जिसे GopherWhisper के नाम से जाना जाता है, ने मंगोलिया में 12 सरकारी सिस्टम से समझौता किया है। साइबर सुरक्षा फर्म ESET के अनुसार, हमलावरों ने सिस्टम को Go प्रोग्रामिंग भाषा में लिखे बैकडोर से संक्रमित किया, जिसमें पहुंच बनाए रखने के लिए इंजेक्टर और लोडर का शस्त्रागार इस्तेमाल किया गया।
तकनीकी शस्त्रागार: Go में इंजेक्टर और लोडर 🛠️
GopherWhisper का टूलसेट Go पर आधारित है, जो एक संकलित भाषा है जो क्रॉस-प्लेटफॉर्म बाइनरी बनाने में सुविधा प्रदान करती है और स्थैतिक विश्लेषण को कठिन बनाती है। इंजेक्टर वैध प्रक्रियाओं में दुर्भावनापूर्ण कोड डालते हैं, जबकि लोडर अतिरिक्त बैकडोर डाउनलोड और निष्पादित करते हैं। यह संयोजन हमलावरों को प्रारंभिक पहचान से बचने और समझौता किए गए सिस्टम में तत्काल संदेह पैदा किए बिना स्थिरता बनाए रखने की अनुमति देता है।
सरकारी डेटा के भूखे गोफर 🐹
ऐसा लगता है कि मंगोलिया के गोफर (मर्मोट) न केवल सुरंग खोदते हैं, बल्कि अब फायरवॉल भी भेद रहे हैं। GopherWhisper दर्शाता है कि यदि आप सरकारों की जासूसी करना चाहते हैं, तो इसे एक आधुनिक और कुशल भाषा के साथ करना बेहतर है। पुराने Perl स्क्रिप्ट को भूल जाइए; अब राज्य जासूसी Go के साथ की जाती है, जो कम से कम वर्गीकृत दस्तावेज़ चुराते समय तेजी से संकलित होती है।