BadSpace Backdoor
Γνήσιοι αλλά παραβιασμένοι ιστότοποι αξιοποιούνται για τη διανομή μιας κερκόπορτας των Windows που ονομάζεται BadSpace, μεταμφιεσμένη ως ψεύτικες ενημερώσεις προγράμματος περιήγησης. Η στρατηγική του εισβολέα περιλαμβάνει πολλά στάδια, ξεκινώντας από έναν μολυσμένο ιστότοπο, έναν διακομιστή Command-and-Control (C2), μερικές φορές μια παραπλανητική ενημέρωση του προγράμματος περιήγησης και, τέλος, ένα πρόγραμμα λήψης JScript για την εμφύτευση της κερκόπορτας στο σύστημα του θύματος.
Πίνακας περιεχομένων
Οι εγκληματίες του κυβερνοχώρου εκμεταλλεύονται παραβιασμένους ιστότοπους για να διαδώσουν το BadSpace Backdoor
Η διαδικασία ξεκινά με έναν παραβιασμένο ιστότοπο, ο οποίος μπορεί να περιλαμβάνει αυτούς που χρησιμοποιούν WordPress, όπου εισάγεται ο κατεστραμμένος κώδικας. Αυτός ο κώδικας περιέχει λογική για να εξακριβωθεί εάν ένας επισκέπτης έχει προηγουμένως πρόσβαση στον ιστότοπο. Κατά την πρώτη επίσκεψη, ο κώδικας συλλέγει δεδομένα σχετικά με τη συσκευή, τη διεύθυνση IP, τον παράγοντα χρήστη και την τοποθεσία, στέλνοντάς τα σε έναν προκαθορισμένο τομέα μέσω ενός αιτήματος HTTP GET.
Σε απόκριση, ο διακομιστής επικαλύπτει την ιστοσελίδα με ένα ψεύτικο μήνυμα ενημέρωσης του Google Chrome. Αυτή η προτροπή χρησιμεύει ως μέσο για την απευθείας παράδοση του κακόβουλου λογισμικού ή μέσω ενός προγράμματος λήψης JavaScript, το οποίο στη συνέχεια πραγματοποιεί λήψη και εκκίνηση του BadSpace.
Το BadSpace Backdoor μπορεί να εκτελέσει ένα ευρύ φάσμα παρεμβατικών ενεργειών
Το BadSpace όχι μόνο εκτελεί ελέγχους anti-sandbox και εδραιώνει την επιμονή μέσω προγραμματισμένων εργασιών, αλλά συλλέγει επίσης δεδομένα συστήματος. Μπορεί να εκτελέσει διάφορες εντολές, όπως λήψη στιγμιότυπων οθόνης, εκτέλεση εντολών μέσω cmd.exe, χειρισμό αρχείων και διαγραφή προγραμματισμένων εργασιών.
Η έρευνα στους διακομιστές Command-and-Control (C2) που χρησιμοποιήθηκαν στην επίθεση αποκάλυψε συνδέσμους με ένα γνωστό κακόβουλο λογισμικό που ονομάζεται SocGholish (γνωστό και ως FakeUpdates). Το SocGholish είναι ένα κακόβουλο λογισμικό λήψης που βασίζεται σε JavaScript και διανέμεται με παρόμοια μέθοδο.
Οι ερευνητές ασφαλείας έχουν προειδοποιήσει τόσο τα άτομα όσο και τους οργανισμούς σχετικά με την αύξηση των καμπανιών που χρησιμοποιούν πλαστές τακτικές ενημέρωσης προγράμματος περιήγησης σε παραβιασμένους ιστότοπους. Αυτές οι καμπάνιες στοχεύουν στη διανομή κλεφτών πληροφοριών και RAT με Trojans Remote Access).
Οι απειλές από την κερκόπορτα θα μπορούσαν να οδηγήσουν σε σοβαρές συνέπειες για τα θύματα
Οι απειλές από κακόβουλο λογισμικό backdoor ενέχουν σημαντικούς κινδύνους για τα θύματα και μπορεί να οδηγήσουν σε σοβαρές συνέπειες:
- Κλοπή Δεδομένων : Τα Backdoors μπορούν να συλλέγουν αθόρυβα ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης, οικονομικά δεδομένα, προσωπικά έγγραφα και πνευματική ιδιοκτησία. Αυτά τα δεδομένα που συλλέγονται μπορούν να χρησιμοποιηθούν για διάφορους επιβλαβείς σκοπούς, συμπεριλαμβανομένης της κλοπής ταυτότητας, της οικονομικής απάτης ή της εταιρικής κατασκοπείας.
Συνοπτικά, οι απειλές από κακόβουλο λογισμικό backdoor μπορεί να έχουν σοβαρές και εκτεταμένες συνέπειες, επηρεάζοντας όχι μόνο τα ψηφιακά περιουσιακά στοιχεία του θύματος αλλά και την οικονομική σταθερότητα, το απόρρητο και τη φήμη του.