Троян SilentRoute

Киберпреступники снова нашли способ превратить доверенное программное обеспечение в оружие, на этот раз создав троянизированную версию SSL VPN NetExtender. Эта кампания атак, раскрытая исследователями кибербезопасности, представляет серьезную угрозу для пользователей, ищущих удаленный доступ к сети.

Замаскированный троянец

В центре этой кампании находится модифицированная версия клиента SSL VPN NetExtender, легитимного инструмента, разработанного для того, чтобы позволить удаленным пользователям безопасно подключаться к корпоративным сетям. Он позволяет пользователям запускать внутренние приложения, получать доступ к общим дискам и передавать файлы, как будто они физически присутствуют в корпоративной сети.

К сожалению, неизвестная группа угроз распространяет поддельную версию этого программного обеспечения, внедряя в него вредоносное ПО, получившее название SilentRoute. После установки эта мошенническая версия незаметно крадет конфиденциальные данные пользователя.

Как работает атака

Атакующие используют поддельный веб-сайт для размещения вредоносного установщика NetExtender, замаскированного под легитимную версию 10.3.2.27. Хотя веб-сайт был удален, установщик, как сообщается, был подписан цифровой подписью CITYLIGHT MEDIA PRIVATE LIMITED, что придало ему ложный вид легитимности.

Вероятно, жертв склоняют к загрузке вредоносного ПО следующими способами:

  • Поддельные веб-сайты, появляющиеся в результатах поиска из-за SEO-отражения
  • Фишинговые письма с вредоносными ссылками
  • Вредоносные рекламные кампании и вводящие в заблуждение сообщения в социальных сетях

После загрузки вредоносный установщик развертывает измененные версии двух критических компонентов, NeService.exe и NetExtender.exe, которые были изменены для игнорирования проверки цифровых сертификатов. Эти компоненты незаметно выкачивают данные конфигурации на контролируемый злоумышленником сервер по адресу 132.196.198.163:8080.

Что и как крадут

После того, как пользователь вводит свои учетные данные VPN и нажимает кнопку «Подключиться», троян выполняет собственные проверки, прежде чем передать украденные данные на сервер злоумышленника. Извлеченная информация включает в себя:

  • Имя пользователя
  • Пароль
  • Домен
  • Подробная информация о VPN-сервере и данные конфигурации

Украденная информация может предоставить злоумышленникам несанкционированный доступ к корпоративной среде, что делает это серьезной проблемой кибербезопасности.

Ключевые выводы, как оставаться защищенным

Чтобы не стать жертвой подобных угроз, организациям и пользователям следует:

  • Загружайте VPN и инструменты удаленного доступа только с официальных сайтов или от проверенных поставщиков.
  • Будьте осторожны, нажимая на ссылки в электронных письмах, рекламных объявлениях или результатах поиска, особенно те, которые предлагают загрузку программного обеспечения.

Кроме того, сетевые администраторы должны отслеживать необычные исходящие соединения и следить за тем, чтобы системы защиты конечных точек были обновлены и настроены на обнаружение поддельных исполняемых файлов.

Заключительные мысли

Кампания SilentRoute подчеркивает растущую изощренность распространения вредоносного ПО посредством маскировки и социальной инженерии. Бдительность в сочетании с сильной цифровой гигиеной остается лучшей защитой от таких обманчивых угроз.

В тренде

Наиболее просматриваемые

Загрузка...