מסד נתונים של איומים Backdoors BadSpace דלת אחורית

BadSpace דלת אחורית

אתרים מקוריים אך נפגעים מנוצלים כדי להפיץ דלת אחורית של Windows בשם BadSpace, במסווה של עדכוני דפדפן מזויפים. האסטרטגיה של התוקף כוללת מספר שלבים, החל מאתר נגוע, שרת Command-and-Control (C2), לפעמים עדכון דפדפן מטעה, ולבסוף, הורדת JScript כדי להשתיל את הדלת האחורית במערכת של הקורבן.

פושעי סייבר מנצלים אתרים שנפגעו כדי להפיץ את הדלת האחורית של BadSpace

התהליך מתחיל באתר אינטרנט שנפגע, שיכול לכלול את אלה המשתמשים בוורדפרס, שבו מוזרק הקוד הפגום. קוד זה מכיל היגיון כדי לוודא אם מבקר ניגש בעבר לאתר. בביקור ראשון, הקוד אוסף נתונים על המכשיר, כתובת ה-IP, סוכן המשתמש והמיקום, ושולח אותו לדומיין מוגדר מראש באמצעות בקשת HTTP GET.

בתגובה, השרת מכסה את דף האינטרנט בבקשת עדכון מזויפת של Google Chrome. הנחיה זו משמשת כאמצעי לספק את התוכנה הזדונית ישירות או דרך הורדת JavaScript, אשר לאחר מכן מוריד ומפעיל את BadSpace.

הדלת האחורית של BadSpace יכולה לבצע מגוון רחב של פעולות חודרניות

BadSpace לא רק מבצעת בדיקות נגד ארגז חול ומבססת התמדה באמצעות משימות מתוזמנות, אלא גם אוספת נתוני מערכת. זה יכול לבצע פקודות שונות, כולל צילום מסך, הפעלת פקודות באמצעות cmd.exe, מניפולציה של קבצים ומחיקת משימות מתוזמנות.

חקירה של שרתי Command-and-Control (C2) ששימשו במתקפה חשפה קישורים לתוכנה זדונית ידועה בשם SocGholish (הידועה גם בשם FakeUpdates). SocGholish היא תוכנת זדונית הורדה מבוססת JavaScript המופצת בשיטה דומה.

חוקרי אבטחה הזהירו הן יחידים והן ארגונים לגבי עלייה בקמפיינים המשתמשים בטקטיקות עדכון דפדפן מזויפות באתרים שנפגעו. מסעות פרסום אלה שואפים להפיץ גנבי מידע ו-RATs של סוסים טרויאניים של גישה מרחוק).

איומים בדלת אחורית עלולים להוביל לתוצאות חמורות עבור הקורבנות

איומי תוכנות זדוניות בדלת אחורית מהווים סיכונים משמעותיים לקורבנות ויכולים להוביל לתוצאות חמורות:

  • גניבת נתונים : דלתות אחוריות יכולות לאסוף בשקט מידע רגיש, כגון סיסמאות, נתונים פיננסיים, מסמכים אישיים וקניין רוחני. ניתן להשתמש בנתונים שנאספו למטרות מזיקות שונות, כולל גניבת זהות, הונאה פיננסית או ריגול תאגידי.
  • גישה לא מורשית : לאחר ההתקנה, דלתות אחוריות מספקות לתוקפים גישה מתמשכת למערכת של הקורבן. תוקפים יכולים לשלוט מרחוק על המכונה הנגועה, לגשת לקבצים, להתקין תוכנות זדוניות נוספות או להשתמש במערכת כשטח השקה להתקפות נוספות על מערכות אחרות ברשת.
  • פגיעה במערכת : דלתות אחוריות מגיעות לרוב עם תוכנות זדוניות אחרות או יכולות להוריד עומסים נוספים למערכת של הקורבן. מטענים אלה יכולים לכלול תוכנות כופר, תוכנות ריגול, מפתחות או כורי מטבעות קריפטוגרפיים, מה שפוגע עוד יותר בשלמות המערכת ובביצועיה.
  • הפסד פיננסי : ניתן להשתמש בדלתות אחוריות לביצוע פעילויות הונאה כגון העברות בנקאיות לא מורשות, גניבת מטבעות קריפטוגרפיים או רכישות הונאה תוך שימוש במידע תשלום שגוי, מה שעלול להוביל להפסדים כספיים עבור אנשים וארגונים.
  • מניפולציה או הרס של נתונים : תוקפים עשויים לתמרן או למחוק נתונים קריטיים המאוחסנים במערכת או ברשת של הקורבן, מה שיוביל לשיבושים תפעוליים, אובדן רשומות חשובות או אפילו אובדן נתונים קבוע.
  • נזק למוניטין : ארגונים עלולים לסבול מנזק מוניטין חמור אם נתוני לקוחות נפרצים עקב תוכנות זדוניות בדלת האחורית. אובדן אמון מצד שותפים, לקוחות ובעלי עניין יכול להיות בעל השפעות ארוכות טווח על קשרים עסקיים ותדמית המותג.
  • השלכות משפטיות ורגולטוריות : בתחומי שיפוט רבים, פרצות נתונים עקב זיהומים של תוכנות זדוניות עלולות להוביל להשלכות משפטיות ולקנסות רגולטוריים. ארגונים עשויים להיות אחראים משפטית לאי הגנה נאותה על מידע רגיש.
  • הפרעה תפעולית : דלתות אחוריות יכולות לשבש את הפעולות הרגילות על ידי גרימת קריסות מערכת, האטות או הפיכת מערכות לבלתי שמישות. זה יכול להוביל להשבתה משמעותית, אובדן פרודוקטיביות ואובדן הכנסות פוטנציאלי לעסקים.
  • אבטחת רשת בסיכון : תוקפים יכולים להשתמש בדלתות אחוריות כדי לנוע לרוחב בתוך רשת, לסכן מערכות מקושרות אחרות ולהפיץ את ההדבקה על פני תשתית הארגון.
  • אובדן פרטיות : אנשים עלולים לסבול מאובדן פרטיות מכיוון שניתן להשתמש בדלתות אחוריות כדי לנטר את הפעילויות שלהם, ללכוד מידע רגיש או אפילו לרגל דרך מצלמות אינטרנט ומיקרופונים ללא ידיעתם.
  • לסיכום, לאיומי תוכנות זדוניות בדלת אחורית יכולות להיות השלכות חמורות ומרחיקות לכת, המשפיעות לא רק על הנכסים הדיגיטליים של הקורבן אלא גם על היציבות הפיננסית, הפרטיות והמוניטין שלהם.

    מגמות

    הכי נצפה

    טוען...