Backdoor di BadSpace
Siti web autentici ma compromessi vengono sfruttati per distribuire una backdoor di Windows chiamata BadSpace, mascherata da falsi aggiornamenti del browser. La strategia dell'aggressore prevede più fasi, a partire da un sito Web infetto, un server Command-and-Control (C2), a volte un aggiornamento ingannevole del browser e, infine, un downloader JScript per impiantare la backdoor nel sistema della vittima.
Sommario
I criminali informatici sfruttano i siti compromessi per diffondere la backdoor BadSpace
Il processo inizia con un sito Web compromesso, che può includere quelli che utilizzano WordPress, in cui viene iniettato il codice danneggiato. Questo codice contiene la logica per accertare se un visitatore ha precedentemente effettuato l'accesso al sito. Alla prima visita, il codice raccoglie dati sul dispositivo, indirizzo IP, user agent e posizione, inviandoli a un dominio predefinito tramite una richiesta HTTP GET.
In risposta, il server sovrappone alla pagina Web una falsa richiesta di aggiornamento di Google Chrome. Questa richiesta serve come mezzo per distribuire il malware direttamente o tramite un downloader JavaScript, che successivamente scarica e avvia BadSpace.
La backdoor di BadSpace può eseguire un'ampia gamma di azioni invasive
BadSpace non solo esegue controlli anti-sandbox e stabilisce la persistenza attraverso attività pianificate, ma raccoglie anche dati di sistema. Può eseguire vari comandi, tra cui acquisire screenshot, eseguire comandi tramite cmd.exe, manipolare file ed eliminare attività pianificate.
L'indagine sui server Command-and-Control (C2) utilizzati nell'attacco ha rivelato collegamenti a un noto malware denominato SocGholish (noto anche come FakeUpdates). SocGholish è un malware downloader basato su JavaScript distribuito con un metodo simile.
I ricercatori di sicurezza hanno messo in guardia sia gli individui che le organizzazioni da un aumento delle campagne che utilizzano false tattiche di aggiornamento del browser su siti Web compromessi. Queste campagne mirano a distribuire ladri di informazioni e trojan di accesso remoto (RAT).
Le minacce backdoor potrebbero portare a gravi conseguenze per le vittime
Le minacce malware backdoor comportano rischi significativi per le vittime e possono portare a gravi conseguenze:
- Furto di dati : le backdoor possono raccogliere silenziosamente informazioni sensibili, come password, dati finanziari, documenti personali e proprietà intellettuale. Questi dati raccolti possono essere utilizzati per vari scopi dannosi, tra cui il furto di identità, la frode finanziaria o lo spionaggio aziendale.
In sintesi, le minacce malware backdoor possono avere conseguenze gravi e di vasta portata, colpendo non solo le risorse digitali della vittima ma anche la sua stabilità finanziaria, privacy e reputazione.