CAPI Backdoor
Studiuesit e sigurisë kibernetike kanë zbuluar një fushatë të re programesh keqdashëse që synojnë sektorët rusë të automobilave dhe tregtisë elektronike. Sulmi shfrytëzon një program keqdashës .NET të padokumentuar më parë, tani të identifikuar si CAPI Backdoor, i cili demonstron teknika të avancuara të shmangies dhe vjedhjes së të dhënave.
Tabela e Përmbajtjes
Vektori i Infeksionit: Phishing dhe Arkivat ZIP
Zinxhiri i infeksionit fillon me email-e phishing që përmbajnë një arkiv ZIP. Analiza e një objekti ZIP të datës 3 tetor 2025 zbuloi një dokument mashtrues në gjuhën ruse që paraqitej si një njoftim në lidhje me legjislacionin e tatimit mbi të ardhurat. Bashkëngjitur këtij dokumenti është një skedar shkurtesash të Windows (LNK) me të njëjtin emër si arkivi: Periudha e pagesës së paguar 01.10.2025.
Ky skedar LNK ekzekuton skedarin DLL të derës së prapme (adobe.dll) përmes një skedari binar legjitim të Microsoft-it, rundll32.exe, duke përdorur një teknikë "living-off-the-land" (LotL) që përdoret zakonisht nga aktorë kërcënues të sofistikuar.
Aftësitë e derës së pasme: Vjedhja e të dhënave dhe fshehtësia
Pasi ekzekutohet, CAPI Backdoor kryen detyra të shumta duke ruajtur fshehtësinë:
- Kontrollon për privilegjet e administratorit
- Mbledh një listë të produkteve antivirus të instaluara
- Hap dokumentin e karremit si një shpërqendrim
- Lidhet me një server të largët (91.223.75[.]96) për të marrë komanda shtesë
Komandat e marra i mundësojnë programit keqdashës të:
- Vjedhni kredencialet dhe të dhënat nga shfletuesit e internetit si Google Chrome, Microsoft Edge dhe Mozilla Firefox
- Kap pamje të ekranit
- Mbledh informacionin e sistemit
- Numëroni përmbajtjen e dosjeve dhe transferoni ato në serverin e largët
Mekanizmat e Shmangies dhe Qëndrueshmërisë
CAPI Backdoor përdor disa kontrolle për të përcaktuar nëse po funksionon në një mjedis virtual apo në një host real. Për qëndrueshmëri, ai përdor dy metoda:
- Krijimi i një detyre të planifikuar
Atribuimi i Synuar dhe Treguesit
Ekspertët e lidhin fushatën me sektorin rus të automobilave për shkak të përdorimit të domenit carprlce.ru, i cili me shumë gjasa imiton domenin legjitim carprice.ru.
Vetë programi keqdashës është një skedar DLL .NET i projektuar kryesisht si një skedar vjedhës, duke krijuar qëndrueshmëri për operacione të vazhdueshme keqdashëse ndërsa nxjerr informacione të ndjeshme.