Menu dostępności

Złośliwa kampania EtherHiding wykorzystuje infrastrukturę Binance

Złośliwa kampania EtherHiding wykorzystuje infrastrukturę Binance

Niedawno zaobserwowano, że ugrupowania cyberprzestępcze udostępniają złośliwy kod, wykorzystując kontrakty Binance Smart Chain (BSC) w ramach czegoś, co zostało opisane jako „kolejny poziom kuloodpornego hostingu”.

Złośliwa kampania wykryta dwa miesiące temu otrzymała kryptonim EtherHiding, a opisało ją dokładnie GuardioLabs.

Ten nowatorski sposób działania stanowi podstawę najnowszej odsłony trwającej kampanii, która wykorzystuje zainfekowane witryny WordPress do wysyłania niczego niepodejrzewającym odwiedzającym fałszywego ostrzeżenia o konieczności aktualizacji ich przeglądarek. Ostatecznie prowadzi to, rzecz jasna, do wdrożenia złośliwego oprogramowania kradnącego informacje, takiego jak Amadey, Lumma lub RedLine.

Kampania ClearFake → EtherHiding

W ciągu ostatnich dwóch miesięcy mieliśmy do czynienia z kolejną kampanią rozpowszechniania złośliwego oprogramowania typu „Fake-Update”. W trakcie ataku witryna zostaje zasłonięta przez bardzo wiarygodną nakładkę wymagającą od użytkownika aktualizacji przeglądarki, zanim będzie mógł uzyskać dostęp do witryny. Fałszywa aktualizacja okazuje się złośliwym oprogramowaniem kradnącym informacje.

Kampania ta, nazwana „ClearFake”, rozpoczyna atak na witryny WordPress, w których napastnicy osadzają ukryty kod JS. Początkowy kod jest wstrzykiwany do stron artykułów i pobiera ładunek drugiego etapu z serwera kontroli C&C, który następnie przeprowadza dalsze infekowanie witryny.

Kampania „ClearFake”
Źródło: labs.guard.io

Korzystając z tej metody, osoba atakująca jest w stanie zdalnie i natychmiastowo zmodyfikować proces infekcji i wyświetlić dowolny komunikat. Może zmieniać taktykę, aktualizować zablokowane domeny i usuwać wykryte ładunki bez ponownego uzyskiwania dostępu do witryn WordPress. W przypadku „ClearFake” kod drugiego etapu był hostowany na platformie Cloudflare Workers. Było to skuteczne, dopóki CloudFlare nie zablokował tych kont i domen, potencjalnie zatrzymując całą kampanię.

Skąd tutaj Binance?

W ewolucji „ClearFake” widzimy, że przestępcy wprowadzili nowatorską metodę hostowania złośliwego kodu zarówno anonimowo, jak i bez żadnych ograniczeń – prawdziwy hosting „kuloodporny” zapewniany przez technologię Blockchain.

W najnowszej serii ataków do zainfekowanych witryn wstrzykiwany jest zaciemniony kod JavaScript, którego zadaniem jest wysyłanie zapytań do inteligentnego łańcucha BNB poprzez utworzenie smart kontraktu (ang. smart contract) z adresem blockchain kontrolowanym przez osobę atakującą.

Celem jest pobranie skryptu drugiego etapu, który z kolei ściąga ładunek trzeciego etapu z serwera C&C w celu wyświetlenia zwodniczych powiadomień o aktualizacjach przeglądarki. Jeśli ofiara kliknie przycisk aktualizacji na fałszywej nakładce, zostanie przekierowana do pobrania złośliwego pliku wykonywalnego z Dropboxa lub innych legalnych usług hostingu plików.

Źródło: labs.guard.io

Chociaż adres blockchain i powiązany z nim kontrakt zostały oznaczone jako wykorzystane w schemacie phishingu, hostowanie go w zdecentralizowanej usłudze oznacza, że obecnie nie ma możliwości interwencji żadnych dostawców czy służb i przerwania łańcucha ataków.

„Ponieważ nie jest to adres używany do żadnej działalności finansowej ani innej, na którą można nakłonić ofiary do przekazania środków lub innego rodzaju własności intelektualnej, odwiedzający zainfekowane witryny WordPress nie mają pojęcia, co dzieje się pod maską” – wyjaśniają odkrywcy ataku.

„Smart-kontrakt, oznaczony jako fałszywy, złośliwy czy inny, nadal jest dostępny w Internecie i dostarcza szkodliwą funkcję”.

Jako że wtyczki stają się poważną powierzchnią ataku dla WordPressa, zaleca się, aby użytkownicy polegający na systemie zarządzania treścią (CMS) przestrzegali najlepszych praktyk bezpieczeństwa i aktualizowali swoje systemy najnowszymi łatkami, usuwali niechcianych administratorów oraz stosowali silne hasła.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...