Porta posterior de BadSpace
S'estan explotant llocs web genuïns però compromesos per distribuir una porta del darrere de Windows anomenada BadSpace, disfressada d'actualitzacions falses del navegador. L'estratègia de l'atacant inclou diverses etapes, començant amb un lloc web infectat, un servidor d'ordres i control (C2), de vegades una actualització del navegador enganyosa i, finalment, un descarregador de JScript per implantar la porta posterior al sistema de la víctima.
Taula de continguts
Els cibercriminals exploten llocs compromesos per difondre la porta posterior de BadSpace
El procés comença amb un lloc web compromès, que pot incloure aquells que utilitzen WordPress, on s'injecta el codi corrupte. Aquest codi conté una lògica per comprovar si un visitant ha accedit prèviament al lloc. En una primera visita, el codi recopila dades sobre el dispositiu, l'adreça IP, l'agent d'usuari i la ubicació, enviant-les a un domini predefinit mitjançant una sol·licitud HTTP GET.
En resposta, el servidor superposa la pàgina web amb un missatge d'actualització de Google Chrome fals. Aquesta indicació serveix com a mitjà per lliurar el programari maliciós directament o mitjançant un descarregador de JavaScript, que posteriorment baixa i inicia BadSpace.
La porta posterior BadSpace pot dur a terme una àmplia gamma d'accions intrusives
BadSpace no només realitza comprovacions anti-sandbox i estableix la persistència mitjançant tasques programades, sinó que també recopila dades del sistema. Pot executar diverses ordres, com ara fer captures de pantalla, executar ordres mitjançant cmd.exe, manipular fitxers i suprimir tasques programades.
La investigació dels servidors de comandament i control (C2) utilitzats en l'atac ha revelat enllaços a un programari maliciós conegut anomenat SocGholish (també conegut com a FakeUpdates). SocGholish és un programari maliciós de descàrrega basat en JavaScript que es distribueix mitjançant un mètode similar.
Els investigadors de seguretat han advertit tant a les persones com a les organitzacions sobre un augment de les campanyes que utilitzen tàctiques falses d'actualització del navegador en llocs web compromesos. Aquestes campanyes tenen com a objectiu distribuir robadors d'informació i troians d'accés remot RAT).
Les amenaces de la porta del darrere poden tenir conseqüències greus per a les víctimes
Les amenaces de programari maliciós de la porta posterior suposen riscos significatius per a les víctimes i poden tenir conseqüències greus:
- Robatori de dades : les portes posteriors poden recopilar informació sensible en silenci, com ara contrasenyes, dades financeres, documents personals i propietat intel·lectual. Aquestes dades recopilades es poden utilitzar per a diversos propòsits nocius, com ara robatori d'identitat, frau financer o espionatge corporatiu.
En resum, les amenaces de programari maliciós de la porta posterior poden tenir conseqüències greus i de gran abast, afectant no només els actius digitals de la víctima, sinó també la seva estabilitat financera, privadesa i reputació.