BadSpace Backdoor

Tikros, bet pažeistos svetainės yra naudojamos platinti „Windows“ užpakalines duris, pavadintas „BadSpace“, užmaskuotas kaip netikri naršyklės naujiniai. Užpuoliko strategija apima kelis etapus, pradedant nuo užkrėstos svetainės, komandų ir valdymo (C2) serverio, kartais apgaulingo naršyklės atnaujinimo ir galiausiai JScript atsisiuntimo programos, skirtos aukos sistemoje įdiegti galines duris.

Kibernetiniai nusikaltėliai išnaudoja pažeistas svetaines, kad išplatintų „BadSpace Backdoor“.

Procesas prasideda nuo pažeistos svetainės, kuri gali apimti „WordPress“ naudojančias svetaines, kuriose įterpiamas sugadintas kodas. Šiame kode yra logikos, leidžiančios nustatyti, ar lankytojas anksčiau buvo prisijungęs prie svetainės. Pirmo apsilankymo metu kodas renka duomenis apie įrenginį, IP adresą, vartotojo agentą ir vietą, siunčiant juos į iš anksto nustatytą domeną per HTTP GET užklausą.

Reaguodamas į tai, serveris tinklalapį perdengia netikru „Google Chrome“ atnaujinimo raginimu. Šis raginimas naudojamas kaip priemonė kenkėjiškai programai pristatyti tiesiogiai arba naudojant „JavaScript“ atsisiuntimo programą, kuri vėliau atsisiunčia ir pradeda „BadSpace“.

„BadSpace Backdoor“ gali atlikti daugybę įkyrių veiksmų

„BadSpace“ ne tik atlieka anti-smėlio dėžės patikras ir nustato pastovumą atliekant suplanuotas užduotis, bet ir renka sistemos duomenis. Jis gali vykdyti įvairias komandas, įskaitant ekrano kopijas, komandų vykdymą per cmd.exe, manipuliavimą failais ir suplanuotų užduočių ištrynimą.

Tiriant atakoje naudotus komandų ir valdymo (C2) serverius, buvo atskleistos nuorodos į žinomą kenkėjišką programą, pavadintą SocGholish (taip pat žinomas kaip „FakeUpdates“). „SocGholish“ yra „JavaScript“ pagrindu sukurta kenkėjiška programa, platinama panašiu metodu.

Saugumo tyrėjai įspėjo asmenis ir organizacijas dėl kampanijų, kuriose naudojama netikra naršyklės atnaujinimo taktika pažeistose svetainėse, padidėjimas. Šiomis kampanijomis siekiama platinti informacijos vagystes ir nuotolinės prieigos Trojos arklys RAT).

Užpakalinių durų grėsmės aukoms gali sukelti rimtų pasekmių

Užpakalinių kenkėjiškų programų grėsmės aukoms kelia didelį pavojų ir gali sukelti rimtų pasekmių:

  • Duomenų vagystė : „Backdoor“ gali tyliai rinkti neskelbtiną informaciją, pvz., slaptažodžius, finansinius duomenis, asmeninius dokumentus ir intelektinę nuosavybę. Šie surinkti duomenys gali būti naudojami įvairiems žalingiems tikslams, įskaitant tapatybės vagystę, finansinį sukčiavimą ar įmonių šnipinėjimą.
  • Neteisėta prieiga : įdiegus užpakalines duris užpuolikams suteikia nuolatinę prieigą prie aukos sistemos. Užpuolikai gali nuotoliniu būdu valdyti užkrėstą mašiną, pasiekti failus, įdiegti papildomą kenkėjišką programą arba naudoti sistemą kaip paleidimo pultą, kad galėtų toliau atakuoti kitas tinklo sistemas.
  • Sistemos kompromisas : „Backdoor“ dažnai būna kartu su kitomis kenkėjiškomis programomis arba gali atsisiųsti papildomų naudingų apkrovų į aukos sistemą. Šios naudingos apkrovos gali apimti išpirkos reikalaujančias programas, šnipinėjimo programas, klavišų kaupiklius arba kriptovaliutų kasyklas, o tai dar labiau kenkia sistemos vientisumui ir našumui.
  • Finansiniai nuostoliai : užpakalinės durys gali būti naudojamos apgaulingai veiklai, pvz., neteisėtiems banko pavedimams, kriptovaliutų vagystėms arba nesąžiningiems pirkiniams, naudojant pasisavintą mokėjimo informaciją, vykdyti, o tai gali sukelti finansinių nuostolių asmenims ir organizacijoms.
  • Duomenų manipuliavimas arba naikinimas : užpuolikai gali manipuliuoti arba ištrinti svarbius aukos sistemoje ar tinkle saugomus duomenis, todėl gali sutrikti veikla, prarasti svarbūs įrašai ar net visam laikui prarasti duomenis.
  • Žala reputacijai : organizacijos gali patirti didelę žalą reputacijai, jei klientų duomenys pažeidžiami dėl užpakalinių durų kenkėjiškų programų. Partnerių, klientų ir suinteresuotųjų šalių pasitikėjimo praradimas gali turėti ilgalaikį poveikį verslo santykiams ir prekės ženklo įvaizdžiui.
  • Teisinės ir reguliavimo pasekmės : daugelyje jurisdikcijų duomenų pažeidimai dėl kenkėjiškų programų užkrėtimo gali sukelti teisinių pasekmių ir reguliavimo baudas. Organizacijos gali būti laikomos teisiškai atsakingomis už tai, kad nesugebėjo tinkamai apsaugoti neskelbtinos informacijos.
  • Veikimo sutrikimas : užpakalinės durys gali sutrikdyti įprastas operacijas, sukeldamos sistemos strigtis, sulėtėjimus arba padarydamos sistemas netinkamas naudoti. Tai gali sukelti reikšmingą prastovą, prarasti produktyvumą ir galimą pajamų praradimą įmonėms.
  • Pažeista tinklo sauga : užpakalines duris užpuolikai gali naudoti norėdami judėti tinkle į šonus, pažeidžiant kitas tarpusavyje sujungtas sistemas ir platinant infekciją visoje organizacijos infrastruktūroje.
  • Privatumo praradimas : asmenys gali prarasti privatumą, nes užpakalinės durys gali būti naudojamos jų veiklai stebėti, slaptai informacijai užfiksuoti ar net šnipinėti per internetines kameras ir mikrofonus be jų žinios.
  • Apibendrinant galima pasakyti, kad užpakalinių kenkėjiškų programų grėsmės gali turėti rimtų ir toli siekiančių pasekmių, kurios gali turėti įtakos ne tik aukos skaitmeniniam turtui, bet ir finansiniam stabilumui, privatumui ir reputacijai.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...