Veszély-adatbázis Malware SilentRoute trójai

SilentRoute trójai

A kiberbűnözők ismét találtak egy módszert arra, hogy megbízható szoftvereket fegyverként használjanak fel, ezúttal az SSL VPN NetExtender trójai verziójának létrehozásával. Ez a támadási kampány, amelyet kiberbiztonsági kutatók lepleztek le, komoly fenyegetést jelent a távoli hálózati hozzáférést kereső felhasználókra.

Az álruhás trójai

A kampány középpontjában az SSL VPN NetExtender kliens módosított változata áll, egy legitim eszköz, amelyet arra terveztek, hogy lehetővé tegye a távoli felhasználók számára a vállalati hálózatokhoz való biztonságos csatlakozást. Lehetővé teszi a felhasználók számára belső alkalmazások futtatását, a megosztott meghajtók elérését és a fájlok átvitelét, mintha fizikailag jelen lennének a vállalati hálózaton.

Sajnos egy ismeretlen támadócsoport terjeszti a szoftver egy hamisított verzióját, amelybe SilentRoute névre keresztelt rosszindulatú programot oltottak be. A telepítés után ez a csaló verzió csendben ellopja a felhasználó bizalmas adatait.

Hogyan működik a támadás

A támadók egy hamis weboldalt használnak a rosszindulatú NetExtender telepítő futtatásához, amely a legitim 10.3.2.27-es verziónak álcázva van. Bár a weboldalt eltávolították, a telepítőt állítólag a CITYLIGHT MEDIA PRIVATE LIMITED digitálisan aláírta, ami hamis hitelesség látszatát keltette.

Az áldozatokat valószínűleg a következő módokon csábítják a rosszindulatú program letöltésére:

  • Hamisított weboldalak jelennek meg a keresési eredmények között SEO-mérgezés miatt
  • Kártékony linkeket tartalmazó adathalász e-mailek
  • Rosszindulatú hirdetési kampányok és félrevezető közösségi média bejegyzések

A letöltést követően a rosszindulatú telepítő két kritikus összetevő, a NeService.exe és a NetExtender.exe módosított verzióit telepíti, amelyeket úgy módosítottak, hogy figyelmen kívül hagyják a digitális tanúsítványok érvényesítését. Ezek az összetevők csendben kiszivárogtatják a konfigurációs adatokat a támadó által ellenőrzött szerverre a 132.196.198.163:8080 címen.

Mit lopnak el és hogyan

Miután a felhasználó megadja VPN-adatait és rákattint a „Csatlakozás” gombra, a trójai saját ellenőrzéseket végez, mielőtt elküldi az ellopott adatokat a támadó szerverére. A kiszivárgott információk a következők:

  • Felhasználónév
  • Jelszó
  • Domain
  • VPN-kiszolgáló részletei és konfigurációs adatai

Az ellopott információk jogosulatlan hozzáférést biztosíthatnak a támadóknak a vállalati környezetekhez, ami jelentős kiberbiztonsági aggályt jelent.

A védelem megőrzésének legfontosabb tudnivalói

Az ilyen fenyegetések áldozatává válás elkerülése érdekében a szervezeteknek és a felhasználóknak a következőket kell tenniük:

  • Csak hivatalos weboldalakról vagy ellenőrzött gyártóktól töltsön le VPN- és távoli elérési eszközöket.
  • Legyen óvatos, amikor e-mailekben, hirdetésekben vagy keresési eredményekben található linkekre kattint, különösen azokra, amelyek szoftverletöltéseket kínálnak.

Ezenkívül a hálózati rendszergazdáknak figyelniük kell a szokatlan kimenő kapcsolatokat, és biztosítaniuk kell, hogy a végpontvédelmi rendszerek naprakészek legyenek és konfigurálva legyenek a manipulált végrehajtható fájlok észlelésére.

Záró gondolatok

A SilentRoute kampány rávilágít a rosszindulatú programok személyazonosság-ellenőrzésen és társadalmi manipuláción keresztüli terjesztésének egyre kifinomultabb jellegére. Az éberség a szigorú digitális higiéniával párosulva továbbra is a legjobb védelem az ilyen megtévesztő fenyegetésekkel szemben.

Felkapott

Legnézettebb

Betöltés...