Бэкдор BadSpace

Подлинные, но взломанные веб-сайты используются для распространения бэкдора Windows под названием BadSpace, замаскированного под поддельные обновления браузера. Стратегия злоумышленника включает в себя несколько этапов: начиная с зараженного веб-сайта, сервера управления и контроля (C2), иногда обманного обновления браузера и, наконец, загрузчика JScript для внедрения бэкдора в систему жертвы.

Киберпреступники используют взломанные сайты для распространения бэкдора BadSpace

Процесс начинается со взлома веб-сайта, в том числе использующего WordPress, куда внедряется поврежденный код. Этот код содержит логику, позволяющую определить, заходил ли посетитель на сайт ранее. При первом посещении код собирает данные об устройстве, IP-адресе, пользовательском агенте и местоположении, отправляя их в заранее определенный домен с помощью HTTP-запроса GET.

В ответ сервер накладывает на веб-страницу поддельное приглашение на обновление Google Chrome. Это приглашение служит средством доставки вредоносного ПО напрямую или через загрузчик JavaScript, который впоследствии загружает и запускает BadSpace.

Бэкдор BadSpace может выполнять широкий спектр интрузивных действий

BadSpace не только выполняет проверки анти-песочницы и обеспечивает постоянство запланированных задач, но также собирает системные данные. Он может выполнять различные команды, включая создание снимков экрана, запуск команд через cmd.exe, манипулирование файлами и удаление запланированных задач.

Расследование серверов управления и контроля (C2), использованных в атаке, выявило связи с известным вредоносным ПО под названием SocGholish (также известное как FakeUpdates). SocGholish — это вредоносная программа-загрузчик на основе JavaScript, распространяемая аналогичным методом.

Исследователи безопасности предупредили как отдельных лиц, так и организации о росте числа кампаний, использующих тактику фальшивого обновления браузера на взломанных веб-сайтах. Эти кампании направлены на распространение похитителей информации и троянов удаленного доступа RAT).

Закулисные угрозы могут привести к тяжелым последствиям для жертв

Угрозы бэкдорного вредоносного ПО представляют значительный риск для жертв и могут привести к серьезным последствиям:

  • Кража данных : бэкдоры могут незаметно собирать конфиденциальную информацию, такую как пароли, финансовые данные, личные документы и интеллектуальную собственность. Эти собранные данные могут быть использованы для различных вредоносных целей, включая кражу личных данных, финансовое мошенничество или корпоративный шпионаж.
  • Несанкционированный доступ : после установки бэкдоры предоставляют злоумышленникам постоянный доступ к системе жертвы. Злоумышленники могут удаленно управлять зараженной машиной, получать доступ к файлам, устанавливать дополнительные вредоносные программы или использовать систему в качестве стартовой площадки для дальнейших атак на другие системы в сети.
  • Компрометация системы . Бэкдоры часто поставляются в комплекте с другими вредоносными программами или могут загружать дополнительные полезные данные в систему жертвы. Эти полезные нагрузки могут включать в себя программы-вымогатели, шпионские программы, кейлоггеры или майнеры криптовалют, что еще больше ставит под угрозу целостность и производительность системы.
  • Финансовые потери : бэкдоры могут использоваться для проведения мошеннических действий, таких как несанкционированные банковские переводы, кража криптовалюты или мошеннические покупки с использованием незаконно присвоенной платежной информации, что может привести к финансовым потерям для отдельных лиц и организаций.
  • Манипулирование или уничтожение данных . Злоумышленники могут манипулировать или удалять важные данные, хранящиеся в системе или сети жертвы, что приводит к сбоям в работе, потере важных записей или даже безвозвратной потере данных.
  • Ущерб репутации . Организации могут понести серьезный ущерб репутации, если данные клиентов будут взломаны из-за бэкдорного вредоносного ПО. Потеря доверия со стороны партнеров, клиентов и заинтересованных сторон может иметь долгосрочные последствия для деловых отношений и имиджа бренда.
  • Юридические и нормативные последствия . Во многих юрисдикциях утечка данных из-за заражения вредоносным ПО может привести к юридическим последствиям и штрафам со стороны регулирующих органов. Организации могут быть привлечены к юридической ответственности за неспособность обеспечить адекватную защиту конфиденциальной информации.
  • Нарушение работы : бэкдоры могут нарушить нормальную работу системы, вызывая сбои, замедление работы системы или вывод ее из строя. Это может привести к значительным простоям, снижению производительности и потенциальной потере доходов для бизнеса.
  • Нарушение сетевой безопасности . Злоумышленники могут использовать бэкдоры для горизонтального перемещения внутри сети, ставя под угрозу другие взаимосвязанные системы и распространяя инфекцию по инфраструктуре организации.
  • Утрата конфиденциальности . Люди могут пострадать от потери конфиденциальности, поскольку бэкдоры могут использоваться для наблюдения за их действиями, захвата конфиденциальной информации или даже шпионажа через веб-камеры и микрофоны без их ведома.
  • Таким образом, бэкдорные вредоносные угрозы могут иметь серьезные и далеко идущие последствия, затрагивая не только цифровые активы жертвы, но и ее финансовую стабильность, конфиденциальность и репутацию.

    В тренде

    Наиболее просматриваемые

    Загрузка...