Bifrose, também conhecido como Bifrost, Porta dos fundos:Win32 / Bifrose e Backdoor.Bifrose, é um Trojan com recursos de backdoor descobertos pela primeira vez em 2004. Recentemente, pesquisadores da TrendMicro detectaram um novo ataque de espionagem cibernética criado por um grupo criminoso engenhoso e bem organizado, que visa empresas relacionadas a governos na Ásia.
O grupo é suspeito de estar ativo desde 2010. A operação em questão recebeu o nome de um mutex em um backdoor desenvolvido pelo grupo.
Shrouded Crossbow é uma operação administrada por criminosos cibernéticos bem alimentados, com recursos humanos e financeiros suficientes para comprar e melhorar o código-fonte de uma série de ferramentas maliciosas. Como você já deve ter adivinhado, uma das backdoors obtidas e ativamente utilizadas pelo grupo é a Bifrose. Infelizmente, Bifrose não é a única porta dos fundos nas mãos dos atacantes.
Outras portas traseiras notáveis:
Dusher, Brambul e Joanap
Bifrose Backdoor - breve histórico de ataques
Conforme apontado por vários fornecedores de segurança, a porta dos fundos da Bifrose existe há muitos anos, facilmente acessível em fóruns clandestinos.
Vamos voltar um pouco. No 2014, TrendMicro investigou um ataque direcionado contra um fabricante de dispositivo. Foi quando eles descobriram que uma variante do conhecido backdoor Bifrose ressurgiu no horizonte do malware. Esta variante particular foi identificada e detectada como BKDR_BIFROSE.ZTBG-A.
Vamos voltar um pouco mais. Outro incidente passado, no 2010, incluiu uma campanha de spam intitulada ‘Aqui está’. A campanha teve como alvo funcionários de recursos humanos em escritórios do governo, incluindo a OTAN. O caso era bastante semelhante ao APT moderno (Ameaça persistente avançada) ataques.
Levando em consideração a natureza das vítimas visadas - todas de alguma forma conectadas a governos e organizações governamentais - fica aparente que um grupo cibercriminoso é o culpado.
Kivars e Xbow na Operação Shrouded Crossbow
No passado, Bifrose foi vendida por até $10,000. É muito divertido que, apesar do tráfego de rede bem conhecido de Bifrose, o grupo ainda poderia usá-lo suficientemente em suas operações.
Contudo, Bifrose não é a única porta dos fundos revivida pelo grupo. Outra ameaça maliciosa que participa da operação Shrouded Crossbow são os Kivars. É importante observar que Kivars e Bifrose compartilham um formato semelhante de mensagens enviadas de volta para os invasores.
Kivars pode não ser tão sofisticado quanto Bifrose, mas ainda é um recurso importante da porta dos fundos para o grupo. Além disso, no 2013, Kivars começou a promover uma versão atualizada de 64 bits, em sintonia com a popularização dos sistemas de 64 bits.
Surpreendentemente ou não, a equipe de pesquisa da Trend Micro compartilhou suspeitas de que o Kivars é na verdade um Bifrose atualizado e muito melhorado:
O que achamos que aconteceu é que o grupo comprou o código-fonte do BIFROSE, e depois de melhorar suas funções, o grupo então projetou um novo fluxo de instalação, desenvolveu um novo construtor para criar pares de backdoor-carregador exclusivos, e recursos de backdoor mais simples e concisos, resultando em um novo backdoor - KIVARS. Isso pode significar que a operação é apoiada financeiramente por seus patrocinadores ou o grupo tem os fundos e recursos para melhorar uma porta dos fundos existente.
Tem mais. Uma investigação em outra porta dos fundos "feita em casa" - Xbow - indica que é a terceira peça na operação atual de Shrouded Crossbow. Seu desenvolvimento é rastreado até 2010, quando os programadores maliciosos foram visivelmente inspirados por Bifrose e Kivars. Existem semelhanças impressionantes no "recente", Caminhos de pasta ‘Desktop’ e ‘Program’ nas três backdoors.
Outra prova: no meio de 2011, várias variantes do Xbow tinham uma opção "Encontrar senhas", um componente também disponível em Bifrose.
Quem está por trás da operação de besta encoberta?
Com base em uma vasta análise de dados coletados, pesquisadores da TrendMicro chegaram a uma conclusão bastante interessante. Finalmente 10 os atores da ameaça são responsáveis pela construção e disseminação do Xbow.
Um pequeno grupo pode ter sido responsável pelo processo de desenvolvimento da ferramenta. Outra equipe pode ser responsável pela infiltração e ponto de entrada bem-sucedido nas redes direcionadas.
Spear phishing foi usado, bem como campanhas de e-mail de spam espalhando anexos maliciosos. Esses arquivos anexados são .rar ou .exe, disfarçados de entidades governamentais, mas na verdade contendo informações falsas.
Mais uma suposição lógica é que um terceiro grupo está no controle do comando & servidores de controle. Mais que 100 comando & servidores de controle foram usados na operação de besta encoberta, alguns deles registrados por meio de DNS dinâmico gratuito. Os pesquisadores observaram que o C&Atividades de suporte C como mudanças de IP e renovação de domínios expirados acontecem de maneira organizada. A pior parte? Novos domínios estão sendo registrados neste momento.
Como proteger sua empresa contra os agentes mal-intencionados?
Os fornecedores de segurança acreditam que um número muito pequeno de organizações tem proteção suficiente contra grupos bem financiados e organizados, como aquele por trás do Bifrose, Kivars e Xbow. TrendMicro Deep Discovery plataforma é uma maneira de melhorar a proteção de uma empresa. A plataforma permite que os administradores de TI detectem, analisar e responder a esses ataques avançados.
além do que, além do mais, certifique-se de educar seus funcionários. O emprego das etapas a seguir também é altamente recomendado: