Menu dostępności

Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

Badacze z Cisco Talos odkryli nowe backdoory HTTPSnoop i PipeSnoop wykorzystywane do utrzymywania długoterminowego dostępu w sieciach firm telekomunikacyjnych na Bliskim Wschodzie.

Firmy telekomunikacyjne są często atakowane przez różne podmioty zagrażające, ponieważ mogą służyć jako kanał ataków na osoby fizyczne, przedsiębiorstwa i rządy. Sektor może również działać jako tarcza dla innych sektorów, łagodząc ataki, zanim dotrą one do innych firm. Dlatego bezpieczeństwo systemów infrastruktury musi być utrzymywane na wysokim poziomie. Jak się okazuje, nie zawsze tak jest, czego przykładem są poniższe dwa backdoory.

Dwa implanty backdoor – HTTPSnoop i PipeSnoop

„HTTPSnoop to prosty, ale skuteczny nowy backdoor, który wykorzystuje niskopoziomowe interfejsy API systemu Windows do bezpośredniej interakcji z urządzeniem HTTP w systemie. Wykorzystuje tę możliwość do łączenia się z określonymi wzorcami adresów URL protokołu HTTP(S) z punktem końcowym w celu nasłuchiwania przychodzących żądań” – wyjaśniają badacze.

„Wszelkie przychodzące żądania dotyczące określonych adresów URL są przechwytywane przez implant, który następnie przystępuje do dekodowania danych towarzyszących żądaniu HTTP. Zdekodowane dane HTTP to w rzeczywistości kod powłoki, który jest następnie wykonywany na zainfekowanym punkcie końcowym” – piszą dalej naukowcy.

HTTPSnoop stara się zachować dyskrecję, używając wzorców adresów URL podobnych do tych wykorzystywanych przez platformę Exchange Web Services (EWS) firmy Microsoft i OfficeTrack firmy OfficeCore, rozwiązanie do zarządzania pracownikami oferowane telekomunikacji.

Z drugiej strony PipeSnoop może uruchamiać ładunki kodu powłoki na zainfekowanym punkcie końcowym, czytając z istniejącego wcześniej nazwanego potoku Windows IPC.

„To sugeruje, że implant jest prawdopodobnie zaprojektowany do dalszego funkcjonowania w zaatakowanym przedsiębiorstwie – zamiast na publicznych serwerach, takich jak HTTPSnoop – i prawdopodobnie jest przeznaczony do stosowania przeciwko punktom końcowym, które operatorzy szkodliwego oprogramowania uznają za cenniejsze lub mające wyższy priorytet” – stwierdzili badacze.

Specjalistom Cisco Talos nie udało się powiązać najnowszych ataków z żadnym znanym ugrupowaniem zagrażającym.

Opis obu backdoorów możecie znaleźć tutaj.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...