Threat Database Malware Moserpass Malware

Moserpass Malware

Moserpass is een bedreigende nieuwe malwarestam die is gedetecteerd door infosec-onderzoekers. De dreiging werd waargenomen als onderdeel van een nieuwe supply chain-aanval. De dreigingsactor die verantwoordelijk was voor de operatie, richtte zich op de clients van de Passwordstate-wachtwoordbeheerder. Click Studios, de ontwikkelaar van Passwordstate, verklaarde dat ze meer dan 29.000 klanten hebben verspreid over meerdere industriesectoren, zoals het bankwezen, onderwijs, productie, detailhandel, lucht- en ruimtevaart, gezondheidszorg, overheid en meer.

Mogelijkheden voor Moserpass-malware

De schadelijke lading die door de aanval werd verspreid, was de voorheen onbekende Moserpass-malware. De belangrijkste functionaliteit van de dreiging is het verzamelen van informatie van gecompromitteerde systemen. De verzamelde systeemgegevens omvatten computernaam, gebruikersnaam, huidige proces-ID en naam, domeinnaam, enz. Bovendien verkrijgt de Moserpass Malware gegevens uit verschillende velden in het Passwordstate-account van het slachtoffer: gebruikersnaam, wachtwoord, titel, notities, beschrijving, URL en gegevens uit specifieke 'generieke velden'. Alle verzamelde informatie wordt vervolgens geëxfiltreerd naar externe servers onder controle van de bedreigingsacteur. Volgens Click Studios zijn gebruikers die de optie hebben ingeschakeld om die gegevens te versleutelen, veilig voor de activiteiten van de Moserpass-malware.

Attack-kenmerken van de toeleveringsketen met wachtwoord

Als dit lukt, kunnen bedreigingsactoren een aanzienlijk aantal systemen bereiken en infecteren zonder dat ze elk afzonderlijk moeten doorbreken. In plaats daarvan compromitteren de hackers de netwerken van de ontwikkelaar van een softwareproduct - in dit geval Passwordstate, en injecteren ze hun malware in de legitieme applicatie. Het resultaat is dat wanneer de gebruikers de software bijwerken, ze ook de bedreigende lading ontvangen.

De Passwordstate-aanval heeft naar schatting ongeveer 28 uur geduurd. Elke klant die binnen dat tijdsbestek een update heeft gestart, is mogelijk geïnfecteerd door Moserpass-malware. De hackers slaagden erin de In-Place Upgrade-functionaliteit van de wachtwoordbeheerder in gevaar te brengen. Daarna slaagden ze erin om de upgrade-regisseur die op de website van Click Studios was opgeslagen, te dwingen gebruikers naar een beschadigd Content Distribution Network (CDN) te brengen dat de Moserpass-malware droeg in plaats van het legitieme CDN van de ontwikkelaar.

Trending

Meest bekeken

Bezig met laden...