Бекдор BadSpace

Справжні, але скомпрометовані веб-сайти використовуються для розповсюдження бекдору Windows під назвою BadSpace, замаскованого під фальшиві оновлення браузера. Стратегія зловмисника включає кілька етапів, починаючи з зараженого веб-сайту, сервера командування та керування (C2), інколи оманливого оновлення браузера та, нарешті, завантажувача JScript, щоб імплантувати бекдор у систему жертви.

Кіберзлочинці використовують скомпрометовані сайти для поширення бекдору BadSpace

Процес починається з скомпрометованого веб-сайту, який може включати ті, хто використовує WordPress, куди впроваджується пошкоджений код. Цей код містить логіку, щоб перевірити, чи відвідувач відвідував сайт раніше. Під час першого відвідування код збирає дані про пристрій, IP-адресу, агента користувача та місцезнаходження, надсилаючи їх у попередньо визначений домен за допомогою HTTP-запиту GET.

У відповідь сервер накладає на веб-сторінку фальшивий запит на оновлення Google Chrome. Ця підказка служить засобом доставки зловмисного програмного забезпечення безпосередньо або через завантажувач JavaScript, який згодом завантажує та ініціює BadSpace.

Бекдор BadSpace може виконувати широкий спектр нав’язливих дій

BadSpace не лише виконує перевірки захисту від пісочниці та встановлює постійність за допомогою запланованих завдань, але й збирає системні дані. Він може виконувати різноманітні команди, зокрема робити знімки екрана, запускати команди через cmd.exe, маніпулювати файлами та видаляти заплановані завдання.

Розслідування серверів Command-and-Control (C2), які використовувалися в атаці, виявило зв’язки з відомим шкідливим програмним забезпеченням під назвою SocGholish (також відоме як FakeUpdates). SocGholish — це зловмисне програмне забезпечення для завантаження на основі JavaScript, яке поширюється подібним методом.

Дослідники безпеки попереджають як окремих осіб, так і організації про зростання кількості кампаній, які використовують підроблені тактики оновлення веб-переглядача на скомпрометованих веб-сайтах. Ці кампанії спрямовані на розповсюдження викрадачів інформації та троянів віддаленого доступу RAT).

Загрози через бекдор можуть призвести до тяжких наслідків для жертв

Загрози зловмисного програмного забезпечення, створені за допомогою бекдорів, створюють значні ризики для жертв і можуть призвести до серйозних наслідків:

  • Крадіжка даних : бекдори можуть непомітно збирати конфіденційну інформацію, таку як паролі, фінансові дані, особисті документи та інтелектуальну власність. Ці зібрані дані можуть бути використані для різних шкідливих цілей, включаючи крадіжку особистих даних, фінансове шахрайство або корпоративне шпигунство.
  • Неавторизований доступ : після встановлення бекдори надають зловмисникам постійний доступ до системи жертви. Зловмисники можуть віддалено керувати зараженою машиною, отримуючи доступ до файлів, встановлюючи додаткове шкідливе програмне забезпечення або використовуючи систему як стартовий майданчик для подальших атак на інші системи в мережі.
  • Злом системи : бекдори часто постачаються в комплекті з іншими зловмисними програмами або можуть завантажувати додаткові корисні навантаження в систему жертви. Ці корисні навантаження можуть включати програми-вимагачі, шпигунські програми, клавіатурні шпигуни або майнери криптовалюти, що ще більше погіршує цілісність і продуктивність системи.
  • Фінансові збитки : бекдори можна використовувати для здійснення шахрайських дій, таких як неавторизовані банківські перекази, крадіжка криптовалюти або шахрайські покупки з використанням незаконно привласненої платіжної інформації, що може призвести до фінансових втрат для окремих осіб і організацій.
  • Маніпулювання даними або їх знищення : зловмисники можуть маніпулювати чи видаляти критично важливі дані, що зберігаються в системі чи мережі жертви, що призводить до збоїв у роботі, втрати важливих записів або навіть остаточної втрати даних.
  • Пошкодження репутації : організації можуть серйозно постраждати від репутації, якщо дані клієнта було зламано через бекдорне шкідливе програмне забезпечення. Втрата довіри з боку партнерів, клієнтів і зацікавлених сторін може мати тривалий вплив на ділові відносини та імідж бренду.
  • Юридичні та нормативні наслідки : у багатьох юрисдикціях порушення даних через зараження зловмисним програмним забезпеченням може призвести до юридичних наслідків і регуляторних штрафів. Організації можуть нести юридичну відповідальність за нездатність належним чином захистити конфіденційну інформацію.
  • Збої в роботі : бекдори можуть порушити звичайну роботу, спричинивши збої в системі, уповільнення або зробити системи непридатними для використання. Це може призвести до значного простою, втрати продуктивності та потенційної втрати прибутку для підприємств.
  • Порушена мережева безпека : бекдори можуть використовуватися зловмисниками для пересування всередині мережі, підриваючи інші взаємопов’язані системи та поширюючи інфекцію через інфраструктуру організації.
  • Втрата конфіденційності : окремі особи можуть постраждати від втрати конфіденційності, оскільки бекдори можуть використовуватися для моніторингу їхньої діяльності, захоплення конфіденційної інформації або навіть шпигування через веб-камери та мікрофони без їх відома.
  • Підводячи підсумок, можна сказати, що загрози зловмисного програмного забезпечення можуть мати серйозні та далекосяжні наслідки, впливаючи не лише на цифрові активи жертви, але й на її фінансову стабільність, конфіденційність і репутацію.

    В тренді

    Найбільше переглянуті

    Завантаження...