Το κακόβουλο λογισμικό NANOREMOTE αξιοποιεί το Google Drive API για Command-and-Control (C2) για να επιτεθεί σε συστήματα Windows


Μια εξελιγμένη νέα κερκόπορτα των Windows με το όνομα NANOREMOTE εμφανίστηκε τον Οκτώβριο του 2025, παρουσιάζοντας σημαντική απειλή για τα εταιρικά περιβάλλοντα αξιοποιώντας τη νόμιμη υποδομή cloud για κακόβουλους σκοπούς.

Αυτό το πλήρως εξοπλισμένο κακόβουλο λογισμικό χρησιμοποιεί το Google Drive API ως το κύριο κανάλι Command-and-Control (C2), επιτρέποντας στους παράγοντες απειλών να συνδυάζουν απρόσκοπτα την κακόβουλη κυκλοφορία τους με την κανονική δραστηριότητα δικτύου.

Με την κατάχρηση αξιόπιστων υπηρεσιών, το NANOREMOTE παρακάμπτει τους παραδοσιακούς μηχανισμούς ανίχνευσης που βασίζονται σε δίκτυο, επιτρέποντας τη μυστική εξαγωγή δεδομένων και τη σταδιοποίηση ωφέλιμου φορτίου.

Το κακόβουλο λογισμικό είναι γραμμένο σε C και μοιράζεται σημαντικές ομοιότητες κώδικα με το εμφύτευμα FINALDRAFT που προσδιορίστηκε προηγουμένως, υποδηλώνοντας μια κοινή γενεαλογία ανάπτυξης ή έναν κοινό συγγραφέα.

Η αλυσίδα μόλυνσης συνήθως ξεκινά με ένα στοιχείο φόρτωσης γνωστό ως WMLOADER, το οποίο συχνά μεταμφιέζεται ως ένα νόμιμο εκτελέσιμο αρχείο ασφαλείας όπως το BDReinit.exe του Bitdefender για να αποφύγει τις υποψίες.

Αλυσίδα μόλυνσης NANOREMOTE (Πηγή – Elastic)

Κατά την εκτέλεση, το WMLOADER αποκρυπτογραφεί ένα αρχείο ωφέλιμου φορτίου με το όνομα wmsetup.log χρησιμοποιώντας έναν αλγόριθμο AES-CBC, εκκινώντας στη συνέχεια το backdoor NANOREMOTE απευθείας στη μνήμη.

Αυτή η μέθοδος ελαχιστοποιεί το αποτύπωμα του κακόβουλου λογισμικού στο δίσκο, περιπλέκοντας την εγκληματολογική ανάλυση και αποτρέποντας την αποτελεσματική λειτουργία απλών υπογραφών ανίχνευσης που βασίζονται σε αρχεία.

Αναλυτές ασφαλείας της Elastic Security Labs αναγνωρισθείς ότι πέρα ​​από τον κύριο μηχανισμό C2, το NANOREMOTE ενσωματώνει προηγμένες τεχνικές αποφυγής, όπως το αγκίστρωση API μέσω της βιβλιοθήκης Microsoft Detours για την παρακολούθηση κλήσεων τερματισμού της διαδικασίας.

Αυτό διασφαλίζει ότι το κακόβουλο λογισμικό διατηρεί την επιμονή και την ανθεκτικότητα έναντι σφαλμάτων.

Το εμφύτευμα διαθέτει επίσης έναν προσαρμοσμένο φορτωτή PE που προέρχεται από τη βιβλιοθήκη libPeConv, που του επιτρέπει να φορτώνει και να εκτελεί πρόσθετες εκτελέσιμες μονάδες απευθείας από το δίσκο ή τη μνήμη χωρίς να βασίζεται στον τυπικό φορτωτή των Windows. Αυτά τα χαρακτηριστικά υπογραμμίζουν την πολυπλοκότητα της απειλής.

Αρχιτεκτονική επικοινωνίας Google Drive C2

Το πιο ξεχωριστό χαρακτηριστικό του NANOREMOTE είναι η εξάρτησή του από το Google Drive API για αμφίδρομη επικοινωνία.

Το κακόβουλο λογισμικό ελέγχει την ταυτότητα χρησιμοποιώντας σκληρά κωδικοποιημένα διακριτικά OAuth 2.0, συμπεριλαμβανομένων των Client ID και των Refresh Tokens, που είναι αποθηκευμένα σε μια συμβολοσειρά διαμόρφωσης διαχωρισμένη από σωλήνα.

Οι επικοινωνίες ασφαλίζονται μέσω HTTPS και περιορίζονται περαιτέρω χρησιμοποιώντας συμπίεση Zlib και κρυπτογράφηση AES.

Το κακόβουλο λογισμικό λειτουργεί χρησιμοποιώντας έναν μηχανισμό δημοσκόπησης όπου ελέγχει για εργασίες σε ουρά, όπως μεταφορτώσεις αρχείων ή λήψεις, που έχουν εκχωρηθεί από τον χειριστή.

Η λήψη από το Google Drive δείχνει πώς εμφανίζονται αυτά τα αιτήματα στο δίκτυο, μιμούμενοι τις νόμιμες κλήσεις API. Για να διευκολύνει αυτές τις λειτουργίες, το NANOREMOTE χρησιμοποιεί συγκεκριμένους χειριστές εντολών.

Για παράδειγμα, το Handler 16 και το Handler 17 είναι υπεύθυνοι για την ουρά των εργασιών λήψης και μεταφόρτωσης, αντίστοιχα. Το κακόβουλο λογισμικό αναλύει τις απαντήσεις JSON από το API του Google Drive για να εκτελέσει οδηγίες.

Πληροφορίες αρχείου WMLOADER (Πηγή – Elastic)

Το γράφημα ροής ελέγχου δείχνει τους χειριστές εντολών. το κακόβουλο λογισμικό αποστέλλει εργασίες με βάση μια δήλωση διακόπτη που καλύπτει 22 διακριτές εντολές.

Γράφημα ροής ελέγχου που δείχνει χειριστές εντολών (Πηγή – Elastic)

Αυτή η δομή επιτρέπει στους εισβολείς να ελέγχουν με ακρίβεια το μηχάνημα-θύμα, να διαχειρίζονται αρχεία και να εκτελούν ωφέλιμα φορτία ενώ κρύβονται μέσα στην κρυπτογραφημένη κίνηση.



VIA: cybersecuritynews.com

Dimitris Marizas

Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Recent Posts

Σε επιφυλακή η βιομηχανία chips για ελλείψεις ηλίου λόγω της κρίσης στη Μέση Ανατολή

Οι εταιρείες ημιαγωγών στη Μαλαισία παρακολουθούν στενά τους κινδύνους που ενδέχεται να προκύψουν από πιθανές…

13 ώρες ago

Καλύτερο μηχάνημα κωπηλασίας: Το νέο Hydrow Arc διαθέτει εξαιρετικά χαρακτηριστικά όπως οθόνη 24 ιντσών και επιλογές προπόνησης.

Όσο κι αν προσπαθούμε να το αρνηθούμε, η άσκηση είναι προφανώς πολύ, πολύ καλή για…

13 ώρες ago

Το δυνατό παιχνίδι στην οικονομία αρχίζει εδώ!

Η ευρωπαϊκή μάχη για την Τεχνητή Νοημοσύνη και την αγορά των ΑΙ chips περνά πλέον…

13 ώρες ago

Θεραπεία RNA βοηθάει την καρδιά να επουλώνεται μετά από καρδιακή προσβολή

Μια ιδιαίτερα ενδιαφέρουσα έρευνα δημοσιεύθηκε στο περιοδικό Science και προκύπτει από μελέτη ερευνητών του Πανεπιστημίου…

13 ώρες ago

Το Xiaomi SU7 Super Steel Roll Cage κερδίζει το σημαντικό βραβείο καινοτομίας

Ο Διευθύνων Σύμβουλος της Xiaomi, Lei Jun, ανακοίνωσε ότι το ιδιόκτητο της εταιρείας 2200MPa Super…

13 ώρες ago

Λανσάρει καινοτόμο πλατφόρμα αυτοματοποίησης εγγράφων για επιχειρήσεις και οργανισμούς

Η IDEAL Software Solutions, θυγατρική της Byte, ανακοινώνει το λανσάρισμα της DocGen Platform. Πρόκειται για μια σύγχρονη λύση αυτοματοποιημένης δημιουργίας, διαχείρισης και διανομής επιχειρησιακών…

13 ώρες ago