BadSpace-achterdeur
Echte maar gecompromitteerde websites worden uitgebuit om een Windows-achterdeur genaamd BadSpace te verspreiden, vermomd als valse browserupdates. De strategie van de aanvaller omvat meerdere fasen, te beginnen met een geïnfecteerde website, een Command-and-Control (C2)-server, soms een misleidende browserupdate en ten slotte een JScript-downloader om de achterdeur op het systeem van het slachtoffer te implanteren.
Inhoudsopgave
Cybercriminelen exploiteren gecompromitteerde sites om de BadSpace-achterdeur te verspreiden
Het proces begint met een gecompromitteerde website, waaronder websites die WordPress gebruiken, waar de beschadigde code wordt geïnjecteerd. Deze code bevat logica om na te gaan of een bezoeker de site eerder heeft bezocht. Bij een eerste bezoek verzamelt de code gegevens over het apparaat, het IP-adres, de user-agent en de locatie, en verzendt deze naar een vooraf gedefinieerd domein via een HTTP GET-verzoek.
Als reactie hierop plaatst de server een nep-updateprompt voor Google Chrome op de webpagina. Deze prompt dient als een manier om de malware rechtstreeks of via een JavaScript-downloader af te leveren, die vervolgens BadSpace downloadt en initieert.
De BadSpace Backdoor kan een breed scala aan opdringerige acties uitvoeren
BadSpace voert niet alleen anti-sandbox-controles uit en zorgt voor persistentie via geplande taken, maar verzamelt ook systeemgegevens. Het kan verschillende opdrachten uitvoeren, waaronder het maken van schermafbeeldingen, het uitvoeren van opdrachten via cmd.exe, het manipuleren van bestanden en het verwijderen van geplande taken.
Onderzoek naar de Command-and-Control (C2)-servers die bij de aanval zijn gebruikt, heeft links naar een bekende malware genaamd SocGholish (ook bekend als FakeUpdates) aan het licht gebracht. SocGholish is een op JavaScript gebaseerde downloader-malware die via een vergelijkbare methode wordt verspreid.
Beveiligingsonderzoekers hebben zowel individuen als organisaties gewaarschuwd voor een toename van het aantal campagnes waarbij gebruik wordt gemaakt van valse browserupdatetactieken op besmette websites. Deze campagnes zijn bedoeld om informatiestelers en RAT's (Remote Access Trojans) te verspreiden.
Achterdeurbedreigingen kunnen tot ernstige gevolgen voor de slachtoffers leiden
Backdoor-malwarebedreigingen vormen aanzienlijke risico's voor slachtoffers en kunnen ernstige gevolgen hebben:
- Gegevensdiefstal : Achterdeurtjes kunnen in stilte gevoelige informatie verzamelen, zoals wachtwoorden, financiële gegevens, persoonlijke documenten en intellectueel eigendom. Deze verzamelde gegevens kunnen voor verschillende schadelijke doeleinden worden gebruikt, waaronder identiteitsdiefstal, financiële fraude of bedrijfsspionage.
Samenvattend kunnen backdoor-malwarebedreigingen ernstige en verreikende gevolgen hebben, die niet alleen de digitale bezittingen van het slachtoffer aantasten, maar ook hun financiële stabiliteit, privacy en reputatie.