BadSpace後門
正版但受感染的網站被用來分發名為 BadSpace 的 Windows 後門,偽裝成虛假的瀏覽器更新。攻擊者的策略涉及多個階段,首先是受感染的網站、命令與控制 (C2) 伺服器,有時是欺騙性的瀏覽器更新,最後是 JScript 下載程序,將後門植入受害者的系統。
目錄
網路犯罪分子利用受感染的站點傳播 BadSpace 後門
這個過程從一個受感染的網站開始,其中可能包括那些利用 WordPress 的網站,其中註入了損壞的程式碼。此程式碼包含用於確定訪客之前是否曾造訪過該網站的邏輯。首次存取時,程式碼會收集有關裝置、IP 位址、使用者代理程式和位置的數據,並透過 HTTP GET 請求將其傳送至預先定義的網域。
作為回應,伺服器會在網頁上覆蓋虛假的 Google Chrome 更新提示。此提示可作為直接或透過 JavaScript 下載程式傳送惡意軟體的方式,隨後下載並啟動 BadSpace。
BadSpace 後門可以執行多種入侵操作
BadSpace不僅執行反沙箱檢查並透過計畫任務建立持久性,還收集系統資料。它可以執行各種命令,包括截圖、透過cmd.exe運行命令、操作檔案和刪除計劃任務。
對攻擊中使用的命令與控制 (C2) 伺服器的調查發現,存在與名為SocGholish (也稱為 FakeUpdates)的已知惡意軟體的連結。 SocGholish 是一種基於 JavaScript 的下載器惡意軟體,透過類似的方法進行分發。
安全研究人員警告個人和組織,在受感染的網站上利用假瀏覽器更新策略的活動增加。這些活動旨在傳播訊息竊取程式和遠端存取木馬(RAT)。
後門威脅可能會對受害者帶來嚴重後果
後門惡意軟體威脅對受害者帶來重大風險,並可能導致嚴重後果:
- 資料竊取:後門可以悄悄地收集敏感資訊,例如密碼、財務資料、個人文件和智慧財產權。這些收集到的資料可用於各種有害目的,包括身分盜竊、金融詐欺或企業間諜活動。
總之,後門惡意軟體威脅可能會產生嚴重而深遠的後果,不僅影響受害者的數位資產,還影響他們的財務穩定性、隱私和聲譽。