Baza danych zagrożeń Backdoors Backdoor BadSpace

Backdoor BadSpace

Oryginalne, ale zainfekowane witryny internetowe są wykorzystywane do dystrybucji backdoora dla systemu Windows o nazwie BadSpace, udającego fałszywe aktualizacje przeglądarki. Strategia atakującego obejmuje wiele etapów, zaczynając od zainfekowanej witryny internetowej, serwera dowodzenia i kontroli (C2), czasami zwodniczej aktualizacji przeglądarki, a na końcu modułu pobierania JScript w celu wszczepienia backdoora do systemu ofiary.

Cyberprzestępcy wykorzystują zainfekowane witryny do rozpowszechniania backdoora BadSpace

Proces rozpoczyna się od zhakowanej witryny internetowej, która może obejmować witrynę korzystającą z WordPressa, do której wstrzykiwany jest uszkodzony kod. Kod ten zawiera logikę sprawdzającą, czy użytkownik odwiedził już wcześniej witrynę. Podczas pierwszej wizyty kod zbiera dane o urządzeniu, adresie IP, agencie użytkownika i lokalizacji, a następnie wysyła je do predefiniowanej domeny za pośrednictwem żądania HTTP GET.

W odpowiedzi serwer nakłada na stronę internetową fałszywy monit o aktualizację przeglądarki Google Chrome. Ten monit służy do dostarczenia złośliwego oprogramowania bezpośrednio lub za pośrednictwem narzędzia do pobierania JavaScript, które następnie pobiera i inicjuje BadSpace.

Backdoor BadSpace może wykonywać szeroki zakres inwazyjnych działań

BadSpace nie tylko sprawdza ochronę przed piaskownicą i sprawdza trwałość zaplanowanych zadań, ale także gromadzi dane systemowe. Może wykonywać różne polecenia, w tym robić zrzuty ekranu, uruchamiać polecenia za pośrednictwem cmd.exe, manipulować plikami i usuwać zaplanowane zadania.

Dochodzenie w sprawie serwerów dowodzenia i kontroli (C2) wykorzystanych w ataku ujawniło linki do znanego szkodliwego oprogramowania o nazwie SocGholish (znanego również jako FakeUpdates). SocGholish to szkodliwe oprogramowanie pobierające oparte na JavaScript, dystrybuowane podobną metodą.

Badacze bezpieczeństwa ostrzegają zarówno osoby prywatne, jak i organizacje przed wzrostem liczby kampanii wykorzystujących taktykę fałszywych aktualizacji przeglądarki w zaatakowanych witrynach internetowych. Celem tych kampanii jest dystrybucja trojanów kradnących informacje i trojanów zdalnego dostępu RAT).

Zagrożenia typu backdoor mogą mieć poważne konsekwencje dla ofiar

Zagrożenia złośliwym oprogramowaniem typu backdoor stwarzają znaczne ryzyko dla ofiar i mogą prowadzić do poważnych konsekwencji:

  • Kradzież danych : Backdoory mogą po cichu zbierać poufne informacje, takie jak hasła, dane finansowe, dokumenty osobiste i własność intelektualną. Zebrane dane mogą zostać wykorzystane do różnych szkodliwych celów, w tym kradzieży tożsamości, oszustw finansowych lub szpiegostwa korporacyjnego.
  • Nieautoryzowany dostęp : po zainstalowaniu backdoory zapewniają atakującym stały dostęp do systemu ofiary. Osoby atakujące mogą zdalnie kontrolować zainfekowaną maszynę, uzyskiwać dostęp do plików, instalować dodatkowe złośliwe oprogramowanie lub wykorzystywać system jako platformę startową do dalszych ataków na inne systemy w sieci.
  • Kompromis systemu : Backdoory często są dostarczane w pakiecie z innym złośliwym oprogramowaniem lub mogą pobierać dodatkowe ładunki do systemu ofiary. Ładunki te mogą obejmować oprogramowanie ransomware, oprogramowanie szpiegujące, programy rejestrujące naciśnięcia klawiszy lub kopacze kryptowalut, co jeszcze bardziej pogarsza integralność i wydajność systemu.
  • Straty finansowe : Backdoory mogą być wykorzystywane do prowadzenia nieuczciwych działań, takich jak nieautoryzowane przelewy bankowe, kradzież kryptowalut lub oszukańcze zakupy przy użyciu sprzeniewierzonych informacji o płatności, co może prowadzić do strat finansowych dla osób fizycznych i organizacji.
  • Manipulacja lub niszczenie danych : osoby atakujące mogą manipulować lub usuwać krytyczne dane przechowywane w systemie lub sieci ofiary, co prowadzi do zakłóceń w działaniu, utraty ważnych zapisów, a nawet trwałej utraty danych.
  • Uszkodzenie reputacji : organizacje mogą ponieść poważny uszczerbek na reputacji, jeśli dane klientów zostaną naruszone z powodu złośliwego oprogramowania typu backdoor. Utrata zaufania partnerów, klientów i interesariuszy może mieć długotrwały wpływ na relacje biznesowe i wizerunek marki.
  • Konsekwencje prawne i regulacyjne : w wielu jurysdykcjach naruszenia danych spowodowane infekcjami złośliwym oprogramowaniem mogą prowadzić do konsekwencji prawnych i kar finansowych. Organizacje mogą zostać pociągnięte do odpowiedzialności prawnej za niewystarczającą ochronę poufnych informacji.
  • Zakłócenia w działaniu : Backdoory mogą zakłócać normalne działanie, powodując awarie systemu, spowolnienie lub uniemożliwiając korzystanie z systemów. Może to prowadzić do znaczących przestojów, utraty produktywności i potencjalnej utraty przychodów przedsiębiorstw.
  • Naruszone bezpieczeństwo sieci : atakujący mogą wykorzystać backdoory do bocznego poruszania się w sieci, narażania innych połączonych systemów i rozprzestrzeniania infekcji w infrastrukturze organizacji.
  • Utrata prywatności : Osoby fizyczne mogą doświadczyć utraty prywatności, ponieważ tylne drzwi mogą być wykorzystywane do monitorowania ich działań, przechwytywania poufnych informacji, a nawet szpiegowania za pomocą kamer internetowych i mikrofonów bez ich wiedzy.
  • Podsumowując, zagrożenia złośliwym oprogramowaniem typu backdoor mogą mieć poważne i dalekosiężne konsekwencje, wpływając nie tylko na zasoby cyfrowe ofiary, ale także na jej stabilność finansową, prywatność i reputację.

    Popularne

    Najczęściej oglądane

    Ładowanie...