Backdoor BadSpace
Oryginalne, ale zainfekowane witryny internetowe są wykorzystywane do dystrybucji backdoora dla systemu Windows o nazwie BadSpace, udającego fałszywe aktualizacje przeglądarki. Strategia atakującego obejmuje wiele etapów, zaczynając od zainfekowanej witryny internetowej, serwera dowodzenia i kontroli (C2), czasami zwodniczej aktualizacji przeglądarki, a na końcu modułu pobierania JScript w celu wszczepienia backdoora do systemu ofiary.
Spis treści
Cyberprzestępcy wykorzystują zainfekowane witryny do rozpowszechniania backdoora BadSpace
Proces rozpoczyna się od zhakowanej witryny internetowej, która może obejmować witrynę korzystającą z WordPressa, do której wstrzykiwany jest uszkodzony kod. Kod ten zawiera logikę sprawdzającą, czy użytkownik odwiedził już wcześniej witrynę. Podczas pierwszej wizyty kod zbiera dane o urządzeniu, adresie IP, agencie użytkownika i lokalizacji, a następnie wysyła je do predefiniowanej domeny za pośrednictwem żądania HTTP GET.
W odpowiedzi serwer nakłada na stronę internetową fałszywy monit o aktualizację przeglądarki Google Chrome. Ten monit służy do dostarczenia złośliwego oprogramowania bezpośrednio lub za pośrednictwem narzędzia do pobierania JavaScript, które następnie pobiera i inicjuje BadSpace.
Backdoor BadSpace może wykonywać szeroki zakres inwazyjnych działań
BadSpace nie tylko sprawdza ochronę przed piaskownicą i sprawdza trwałość zaplanowanych zadań, ale także gromadzi dane systemowe. Może wykonywać różne polecenia, w tym robić zrzuty ekranu, uruchamiać polecenia za pośrednictwem cmd.exe, manipulować plikami i usuwać zaplanowane zadania.
Dochodzenie w sprawie serwerów dowodzenia i kontroli (C2) wykorzystanych w ataku ujawniło linki do znanego szkodliwego oprogramowania o nazwie SocGholish (znanego również jako FakeUpdates). SocGholish to szkodliwe oprogramowanie pobierające oparte na JavaScript, dystrybuowane podobną metodą.
Badacze bezpieczeństwa ostrzegają zarówno osoby prywatne, jak i organizacje przed wzrostem liczby kampanii wykorzystujących taktykę fałszywych aktualizacji przeglądarki w zaatakowanych witrynach internetowych. Celem tych kampanii jest dystrybucja trojanów kradnących informacje i trojanów zdalnego dostępu RAT).
Zagrożenia typu backdoor mogą mieć poważne konsekwencje dla ofiar
Zagrożenia złośliwym oprogramowaniem typu backdoor stwarzają znaczne ryzyko dla ofiar i mogą prowadzić do poważnych konsekwencji:
- Kradzież danych : Backdoory mogą po cichu zbierać poufne informacje, takie jak hasła, dane finansowe, dokumenty osobiste i własność intelektualną. Zebrane dane mogą zostać wykorzystane do różnych szkodliwych celów, w tym kradzieży tożsamości, oszustw finansowych lub szpiegostwa korporacyjnego.
Podsumowując, zagrożenia złośliwym oprogramowaniem typu backdoor mogą mieć poważne i dalekosiężne konsekwencje, wpływając nie tylko na zasoby cyfrowe ofiary, ale także na jej stabilność finansową, prywatność i reputację.