باب خلفي باد سبيس
يتم استغلال مواقع الويب الأصلية ولكن المخترقة لتوزيع باب خلفي لنظام التشغيل Windows يسمى BadSpace، متنكرًا في صورة تحديثات متصفح زائفة. تتضمن استراتيجية المهاجم مراحل متعددة، بدءًا من موقع ويب مصاب، وخادم القيادة والتحكم (C2)، وأحيانًا تحديث خادع للمتصفح، وأخيرًا، أداة تنزيل JScript لزرع الباب الخلفي في نظام الضحية.
جدول المحتويات
يستغل مجرمو الإنترنت المواقع المخترقة لنشر BadSpace Backdoor
تبدأ العملية بموقع ويب مخترق، والذي يمكن أن يتضمن المواقع التي تستخدم WordPress، حيث يتم إدخال الكود التالف. يحتوي هذا الرمز على منطق للتأكد مما إذا كان الزائر قد قام بالدخول إلى الموقع مسبقًا. عند الزيارة الأولى، يجمع الرمز بيانات حول الجهاز وعنوان IP ووكيل المستخدم والموقع، ويرسلها إلى مجال محدد مسبقًا عبر طلب HTTP GET.
ردًا على ذلك، يقوم الخادم بتغطية صفحة الويب بمطالبة تحديث Google Chrome زائفة. تعمل هذه المطالبة كوسيلة لتوصيل البرامج الضارة مباشرةً أو من خلال أداة تنزيل JavaScript، والتي تقوم لاحقًا بتنزيل BadSpace وتشغيله.
يمكن لـ BadSpace Backdoor تنفيذ مجموعة واسعة من الإجراءات التطفلية
لا يقوم BadSpace بإجراء فحوصات مكافحة وضع الحماية ويثبت الثبات من خلال المهام المجدولة فحسب، بل يقوم أيضًا بجمع بيانات النظام. يمكنه تنفيذ أوامر مختلفة، بما في ذلك التقاط لقطات الشاشة وتشغيل الأوامر عبر cmd.exe ومعالجة الملفات وحذف المهام المجدولة.
كشف التحقيق في خوادم القيادة والتحكم (C2) المستخدمة في الهجوم عن روابط لبرنامج ضار معروف يسمى SocGholish (المعروف أيضًا باسم FakeUpdates). SocGholish عبارة عن برنامج ضار للتنزيل يعتمد على JavaScript ويتم توزيعه بطريقة مماثلة.
حذر الباحثون الأمنيون الأفراد والمنظمات من زيادة الحملات التي تستخدم أساليب تحديث المتصفح الزائفة على مواقع الويب المخترقة. تهدف هذه الحملات إلى توزيع برامج سرقة المعلومات وأحصنة طروادة الوصول عن بعد (RATs).
يمكن أن تؤدي التهديدات من الباب الخلفي إلى عواقب وخيمة على الضحايا
تشكل تهديدات البرامج الضارة من الباب الخلفي مخاطر كبيرة على الضحايا ويمكن أن تؤدي إلى عواقب وخيمة:
- سرقة البيانات : يمكن للأبواب الخلفية جمع المعلومات الحساسة بصمت، مثل كلمات المرور والبيانات المالية والمستندات الشخصية والملكية الفكرية. يمكن استخدام هذه البيانات المجمعة لأغراض ضارة مختلفة، بما في ذلك سرقة الهوية أو الاحتيال المالي أو التجسس على الشركات.
باختصار، يمكن أن يكون لتهديدات البرمجيات الخبيثة من الباب الخلفي عواقب وخيمة وبعيدة المدى، لا تؤثر فقط على الأصول الرقمية للضحية، بل تؤثر أيضًا على استقرارها المالي وخصوصيتها وسمعتها.