Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Kampania cyberprzestępcza „Magnat” wykorzystuje reklamy do kradzieży informacji, uzyskania dostępu do programów i danych dzięki furtkom (ang.
backdoor) oraz instalacji złośliwego rozszerzenia w popularnej przeglądarce internetowej.
Najważniejsze informacje:
• Eksperci Cisco Talos zaobserwowali niedawno
złośliwą kampanię wykorzystującą fałszywe instalatory popularnych programów jako przynętę.
•
Kampania ta składa się z serii akcji dystrybucji złośliwego oprogramowania, które rozpoczęły się pod koniec 2018 r. i były ukierunkowane na Kanadę, Stany Zjednoczone, Australię i niektóre państwa w Unii Europejskiej.
• W kampaniach wykorzystywane są jednocześnie dwa nieudokumentowane wcześniej rodzaje złośliwego oprogramowania –
„furtka” (ang.
backdoor) i
rozszerzenie do przeglądarki Google Chrome.
• Prawdopodobnym autorem tych kampanii jest nieznany
cyberprzestępca o pseudonimie „Magnat”.
• Główną motywacją atakującego wydaje się być
zysk finansowy pochodzący ze sprzedaży skradzionych danych uwierzytelniających, nieuczciwych transakcji oraz wypracowany dzięki dostępowi do systemów za pomocą pulpitu zdalnego.
Po uruchomieniu fałszywych instalatorów, urządzenie ofiary jest atakowane na 3 sposoby, przez:
•
Skrypt wykradający hasła, który zbiera wszystkie dane uwierzytelniające dostępne w systemie.
•
„Furtkę”, która umożliwia zdalny dostęp poprzez ukrytą sesję Microsoft Remote Desktop, przekierowując port RDP przez SSH i umożliwiając dostęp do systemów nawet zabezpieczonych firewall’em.
•
Złośliwe rozszerzenie przeglądarki, które zawiera kilka funkcji wykradających informacje, takich jak keylogging i robienie zrzutów ekranu.
Kradzieże loginów i haseł od dawna stanowią zagrożenie zarówno dla osób prywatnych, jak i firm.
Skradzione dane są często sprzedawane na podziemnych forach, co może sprawić, że posłużą one do kolejnych ataków. Zainfekowane rozszerzenie do przeglądarki Chrome jeszcze bardziej zwiększa to ryzyko, umożliwiając kradzież danych uwierzytelniających używanych w Internecie, które nie są przechowywane w systemie. Dodatkowo, wykorzystanie tunelu
SSH (ang.
Secure shell) do przekierowania protokołu RDP (Remote Desktop Protocol) na zewnętrzny serwer zapewnia atakującym niezawodny sposób na zdalne zalogowanie się do systemu, omijając firewalla.
Skrócony przebieg i schemat kampanii „Magnat”
Atak rozpoczyna się w momencie, gdy potencjalna ofiara szuka konkretnego oprogramowania do pobrania. Eksperci Cisco Talos uważają, że atakujący przygotował kampanię reklamową, która przedstawiała linki do strony internetowej oferującej pobranie instalatora oprogramowania. Po uruchomieniu, nie zostaje zainstalowane rzeczywiste oprogramowanie, a jego złośliwa wersja.
W oparciu o telemetrię i daty stworzenia analizowanych próbek oprogramowania, ekspertom Cisco Talos udało się nakreślić oś czasu kampanii, która pomaga zrozumieć działania cyberprzestępcy. Dane telemetryczne skupiają się jedynie na aktywności
MagnatBackdoor i pokazują, że furtka była dystrybuowana od końca 2019 roku do początku 2020 roku. Po okresie przerwy, w kwietniu 2021 roku ponownie odnotowano przypadki ataku.
Opracowanie Cisco Talos dokumentuje zestaw złośliwych kampanii, które trwały od około 3 lat, wykorzystując trio złośliwego oprogramowania, w tym 2 wcześniej nieudokumentowane narzędzia (
MagnatBackdoor i MagnatExtension). W tym czasie te dwie rodziny zagrożeń były stale rozwijane i udoskonalane przez ich autorów.
Cała analiza jest dostępna pod tym
linkiem.
Materiał chroniony prawem
autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.