بدفازر درب پشتی Backdoor.Stegmap که خود را در قالب یک لوگوی ساده ویندوز پنهان می کند، ظاهرا با استفاده از گروه هکری کینی Witchetty این بنا توسط دو دولت خاورمیانه و یک کشور آفریقایی ساخته شده است.
هکرها تکنیک های قدیمی و جدیدی را برای حمله به اهداف خود آورده اند. به روگر تیم کاشف تحمیل شرکت سیمتانکتی Symantec، سکینگری یک از همین تکینکیهای نکان کاندان و نان بهبوب است که به آن Witchetty میرسد.
بدفازر درب پشتی Backdoor.Stegmap يك كد مخرب است كه در يك لوگوي ليديوندوس كامل شده است. این لوگو در یک مخزن Github قرار دارد و هنگامی که بارگذار DLL آن را در سیستم هدف دانلود می کند، کد مرتبط با یک کلید XOR رمزگشایی می شود. اگر برنامه به درستی اجرا شود، این تروجان نمی تواند در سیستم باطن ایجاد شود ساخت فایل و فوشه، عنازی و دلمت فروسها، سیستم کرافتیر رجیستری و دانلود فایلهایی فیلمی را صفل ساض
که کے کے با این بدفازر درب پشتی تنمر است؟
به گور فیلمین Symantec, campaign Backdoor.Stegmap از ماه فوریه 2022 افتیک بوده و دو دولت Middle Eastاي و بازار بورس يك كيشور عفريكي در نظر گرفته شده است در این حمله، مهاجمان از آسیب پذیری های شناخته شده ای مانند CVE-2021-34473، CVE-2021-34523، CVE-2021-31207، CVE-2021-26855 و CVE-2021-27065 برای نصب پوسته های وب و اطلاعات خود روی سرورها استفاده می کنند. احراز هویتی را به سروبت ببرند یا روی سیستمها بدفازرهای کیشتر نستبر کندن.
گروه Witchetty که اولین بار در آوریل 2022 شناسایی شد، مجموعه بزرگی از ابزارهای مخرب در اختیار دارد که از آنها برای حمله به دولت ها، دیپلمات ها، موسسات خیریه و صنایع استفاده می کند. Backdoor.Stegmap آخرین نمونه از این ابزار است که شامل یک ابزار پراکسی سفارشی، اسکنر پورت و ابزاری برای حضور مداوم در سیستم است که به نام جزء اصلی نمایشگر NVIDIA مرا پنهان کن
سیمانتک می گوید Witchetty نشان داده است که می تواند به طور مداوم ابزارهای خود را برای حفظ دسترسی به قربانیان خود بهینه سازی و به روز کند.