Menu dostępności

Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Backdoor BadSpace rozprzestrzenia się poprzez renomowane witryny internetowe

Legalne, ale zainfekowane strony internetowe są wykorzystywane jako kanał do dostarczania backdoora dla systemu Windows o nazwie BadSpace pod przykrywką fałszywych aktualizacji przeglądarki.

„Aktor zagrażający wykorzystuje wieloetapowy łańcuch ataków obejmujący zainfekowaną witrynę internetową, serwer dowodzenia i kontroli (C&C), w niektórych przypadkach fałszywą aktualizację przeglądarki oraz narzędzie do pobierania JScript, aby wdrożyć backdoora w systemie ofiary” – stwierdziła w raporcie firma G DATA.

Szczegóły dotyczące szkodliwego oprogramowania po raz pierwszy udostępnili badacze kevross33 i Gi7w0rm w zeszłym miesiącu. Wszystko zaczyna się od zhakowanych witryn internetowych, w tym tych zbudowanych na WordPressie, w celu wstrzyknięcia kodu zawierającego logikę do ustalania, czy użytkownik odwiedził już tę witrynę.

Jeśli jest to pierwsza wizyta użytkownika, kod zbiera informacje o urządzeniu, adresie IP, kliencie użytkownika i lokalizacji, a następnie przesyła je do zakodowanej na stałe domeny za pośrednictwem żądania HTTP GET.

Odpowiedź z serwera nakłada na zawartość strony internetowej fałszywe wyskakujące okienko aktualizacji przeglądarki Google Chrome, aby albo bezpośrednio dostarczyć złośliwe oprogramowanie, albo narzędzie do pobierania JavaScript, które z kolei pobiera i uruchamia BadSpace.

BadSpace - schemat ataku
Schemat ataku; źródło: gdatasoftware.com

Analiza serwerów C2 wykorzystanych w kampanii ujawniła powiązania ze znanym złośliwym oprogramowaniem o nazwie SocGholish (znanym również jako FakeUpdates), który rozprzestrzenia się za pomocą takiego samego mechanizmu.

BadSpace, oprócz sprawdzania ochrony przed sandboxem i konfigurowania trwałości przy użyciu zaplanowanych zadań, jest w stanie zbierać informacje o systemie i przetwarzać polecenia, które pozwalają mu robić zrzuty ekranu, wykonywać instrukcje przy użyciu cmd.exe, czytać i zapisywać pliki oraz usuwać zaplanowane zadania na Windows.

Jeśli chodzi o komunikację z C2, początkowe żądanie do serwera wysyła plik cookie, zawierający zaszyfrowane informacje o zainfekowanym systemie. Plik jest najprawdopodobniej inspiracją dla drugiego pseudonimu złośliwego oprogramowania – „WarmCookie”.

Na serwer atakującego przesyłane są wstępnie następujące dane:

  • nazwa komputera,
  • domena DNS przypisana do komputera lokalnego,
  • skrót crc32 numeru seryjnego woluminu dla C,
  • informacje o wersji systemu operacyjnego,
  • nazwa użytkownika,
  • klucz RC4.
Badspace C2
źródło: gdatasoftware.com

Klucz służy do szyfrowania komunikacji C2. Jest to zakodowany na stałe klucz RC4, inny dla każdej próbki.

Agent użytkownika, którego backdoor używa do komunikacji C2, jest odpowiedzialny za nazwę „BadSpace”, ponieważ zawiera dodatkowe spacje, których nie ma w agentach użytkownika Firefoksa: „Mozilla / 4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR 1.0.3705)”.

Serwer C&C może wydać klientowi siedem różnych poleceń. Polecenie jest określane za pomocą liczby:

Badspace c2 polecenia
Źródło: gdatasoftware.com

Ujawnienie informacji o zagrożeniu następuje po tym, jak eSentire i Sucuri ostrzegali o różnych kampaniach wykorzystujących fałszywe przynęty na aktualizacje przeglądarki pojawiające się na zhakowanych witrynach.

Popularne

Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Co administratorzy IT powinni wiedzieć przed końcem wsparcia dla Exchange 2016/2019?

Od dziesięcioleci Microsoft Exchange stanowi podstawę komunikacji biznesowej, obsługując pocztę e-mail, planowanie pracy i kooperacje w organizacjach na całym świecie. Niezależnie od tego, czy jest wd...
Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Aplikacja Barcode Scanner z Google Play zainfekowała 10 milionów użytkowników jedną aktualizacją

Pod koniec ubiegłego roku, wielu użytkowników Android zaczęło narzekać na podejrzane reklamy otwierające się samoistnie w ich domyślnej przeglądarce na telefonie. Nie instalowali żadnych nowych aplikacji...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...
Zestawienie tygodniowe 2 – 9 marca

Zestawienie tygodniowe 2 – 9 marca

Zero day w produktach ManageEngine Na Twitterze ujawniono lukę w zabezpieczeniach, w wydzielonej części ManageEngine - odpowiedzialnej za kompleksowy zestaw aplikacji dla firm - od produktywności onl...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...