BadSpace Backdoor
Site-urile web autentice, dar compromise, sunt exploatate pentru a distribui o ușă din spate Windows numită BadSpace, deghizat în actualizări false ale browserului. Strategia atacatorului implică mai multe etape, începând cu un site web infectat, un server Command-and-Control (C2), uneori o actualizare înșelătoare a browserului și, în sfârșit, un descărcator JScript pentru a implanta ușa din spate în sistemul victimei.
Cuprins
Infractorii cibernetici exploatează site-uri compromise pentru a răspândi ușa din spate BadSpace
Procesul începe cu un site web compromis, care poate include pe cei care utilizează WordPress, unde codul corupt este injectat. Acest cod conține o logică pentru a stabili dacă un vizitator a accesat anterior site-ul. La o primă vizită, codul adună date despre dispozitiv, adresa IP, agent de utilizator și locație, trimițându-l către un domeniu predefinit printr-o solicitare HTTP GET.
Ca răspuns, serverul suprapune pagina Web cu o solicitare falsă de actualizare a Google Chrome. Acest prompt servește ca mijloc de a livra malware-ul direct sau printr-un program de descărcare JavaScript, care ulterior descarcă și inițiază BadSpace.
BadSpace Backdoor poate efectua o gamă largă de acțiuni intruzive
BadSpace nu numai că efectuează verificări anti-sandbox și stabilește persistența prin sarcinile programate, dar și colectează date de sistem. Poate executa diverse comenzi, inclusiv realizarea de capturi de ecran, rularea comenzilor prin cmd.exe, manipularea fișierelor și ștergerea sarcinilor programate.
Ancheta asupra serverelor de comandă și control (C2) utilizate în atac a dezvăluit legături către un malware cunoscut numit SocGholish (cunoscut și ca FakeUpdates). SocGholish este un malware de descărcare bazat pe JavaScript distribuit printr-o metodă similară.
Cercetătorii în domeniul securității au avertizat atât persoanele, cât și organizațiile cu privire la o creștere a campaniilor care utilizează tactici false de actualizare a browserului pe site-urile web compromise. Aceste campanii au ca scop distribuirea furtorilor de informații și a troienilor de acces la distanță RAT).
Amenințările din spate ar putea duce la consecințe grave pentru victime
Amenințările malware de tip backdoor prezintă riscuri semnificative pentru victime și pot duce la consecințe grave:
- Furtul de date : ușile din spate pot aduna în tăcere informații sensibile, cum ar fi parole, date financiare, documente personale și proprietate intelectuală. Aceste date culese pot fi utilizate în diverse scopuri dăunătoare, inclusiv furtul de identitate, frauda financiară sau spionajul corporativ.
În rezumat, amenințările malware de tip backdoor pot avea consecințe grave și de amploare, afectând nu numai activele digitale ale victimei, ci și stabilitatea financiară, confidențialitatea și reputația acestora.