BadSpace 后门
攻击者利用真实但已遭入侵的网站来传播名为 BadSpace 的 Windows 后门,该后门伪装成虚假的浏览器更新。攻击者的策略涉及多个阶段,首先是受感染的网站,然后是命令与控制 (C2) 服务器,有时是欺骗性的浏览器更新,最后是 JScript 下载程序,将后门植入受害者的系统。
目录
网络犯罪分子利用受感染的网站传播 BadSpace 后门
该过程从受感染的网站开始,这些网站可能包括使用 WordPress 的网站,损坏的代码被注入其中。此代码包含确定访问者是否曾访问过该网站的逻辑。首次访问时,代码会收集有关设备、IP 地址、用户代理和位置的数据,并通过 HTTP GET 请求将其发送到预定义的域。
作为响应,服务器会在网页上显示一个伪造的 Google Chrome 更新提示。此提示可直接或通过 JavaScript 下载程序传播恶意软件,随后下载并启动 BadSpace。
BadSpace 后门可以执行多种侵入操作
BadSpace 不仅会执行反沙盒检查并通过计划任务建立持久性,还会收集系统数据。它可以执行各种命令,包括截取屏幕截图、通过 cmd.exe 运行命令、操作文件和删除计划任务。
对攻击中使用的命令和控制 (C2) 服务器的调查发现了与一种名为SocGholish (也称为 FakeUpdates)的已知恶意软件的联系。SocGholish 是一种基于 JavaScript 的下载器恶意软件,通过类似的方法进行传播。
安全研究人员已警告个人和组织,利用虚假浏览器更新策略在受感染网站上发起的活动有所增加。这些活动旨在传播信息窃取程序和远程访问木马 (RAT)。
后门威胁可能给受害者带来严重后果
后门恶意软件威胁对受害者构成重大风险,并可能导致严重后果:
- 数据窃取:后门可以悄无声息地收集敏感信息,例如密码、财务数据、个人文件和知识产权。这些收集的数据可用于各种有害目的,包括身份盗窃、金融欺诈或企业间谍活动。
总而言之,后门恶意软件威胁可能产生严重而深远的后果,不仅影响受害者的数字资产,还影响他们的财务稳定、隐私和声誉。