Die Hackergruppe Harvester baut ihr Arsenal kontinuierlich aus und zeigt damit neue Ambitionen: Nach bisherigen Angriffen auf Windows-Systeme hat die Gruppe nun eine Linux-Variante ihrer GoGra-Backdoor entwickelt. Diese wird gezielt gegen Ziele in Südasien eingesetzt, wie Sicherheitsforschern gelang nachzuweisen.
Das Besondere an dieser Malware ist ihr innovativer Ansatz zur Kommunikation mit den Angreifern. Statt direkter Verbindungen nutzt GoGra die legitime Microsoft Graph API und Outlook-Postfächer als verschleierter Command-and-Control-Kanal. Dies ermöglicht es der Malware, traditionelle Netzwerk-Schutzmaßnahmen zu umgehen, die auf verdächtige Außenverbindungen achten. Ein Sicherheitsartefakt enthält sogar einen kryptischen Outlook-Ordnernamen: “Zomato Pizza”.
Die Angriffsmethode offenbart handwerkliches Geschick: Die Cyberkriminellen nutzen Social Engineering, um Opfer dazu zu bringen, ELF-Binärdateien zu öffnen, die als PDF-Dokumente getarnt sind. Der Dropper zeigt dann ein täuschend echtes Dokument an, während er im Hintergrund die Malware installiert. Die Linux-Variante kontaktiert alle zwei Sekunden einen spezifischen Outlook-Ordner und sucht nach E-Mails mit dem Betreffzeile “Input”. Gefundene Nachrichten werden entschlüsselt und als Shell-Befehle ausgeführt. Die Ergebnisse werden in einer Antwort-E-Mail mit dem Betreff “Output” zurückgesendet.
Historisch betrachtet ist Harvester seit 2021 aktiv. Symantec dokumentierte die Gruppe zunächst als Betreiber einer Informations-Spionierkampagne mit dem Backdoor “Graphon”, ebenfalls mit Microsoft Graph API. Im August 2024 wurde GoGra erstmals beobachtet – damals während eines Angriffs auf eine Medienorganisation in Südasien.
Die Sicherheitsforscher erkannten bemerkenswerte Parallelen zwischen Windows- und Linux-Version: identische Rechtschreibfehler im Code deuten darauf hin, dass dieselbe Entwicklergruppe hinter beiden Tools steckt. Dies unterstreicht die Professionalität und Ressourcenausstattung von Harvester.
Das Vorgehen zeigt eine klare Eskalationsstrategie: Die Gruppe expandiert ihr Toolkit über verschiedene Betriebssysteme und zielt auf ein breiteres Spektrum von Opfern. Besonders beunruhigend ist die Nutzung legitimer Cloud-Infrastruktur als Tarnung – ein Trend, der Sicherheitsteams vor erhebliche Herausforderungen stellt, da normale geschäftliche E-Mail-Nutzung und Malware-Kommunikation schwer zu unterscheiden sind.
