Эксперты обнаружили вредоносное ПО, имитирующее популярный VPN-сервис на Ближнем Востоке

CyberSecureFox 🦊

Специалисты по кибербезопасности из Trend Micro выявили новую угрозу, нацеленную на пользователей Ближнего Востока. Злоумышленники распространяют вредоносное программное обеспечение (малварь), замаскированное под популярный VPN-инструмент GlobalProtect от компании Palo Alto Networks. Эта изощренная атака подчеркивает растущую сложность киберугроз и необходимость повышенной бдительности в цифровом пространстве.

Механизм атаки: обман и проникновение

Хотя точный вектор атаки пока не установлен, эксперты предполагают использование фишинговых техник для обмана жертв. Злоумышленники убеждают пользователей в том, что они устанавливают легитимное ПО GlobalProtect, широко применяемое организациями для обеспечения безопасного удаленного доступа к корпоративным ресурсам.

Процесс заражения начинается с исполняемого файла setup.exe, который разворачивает в системе основной компонент бэкдора — GlobalProtect.exe. После установки активируется «маячок», сигнализирующий атакующим о успешном внедрении малвари.

Сбор данных и коммуникация с управляющим сервером

Вредоносное ПО демонстрирует продвинутые возможности по сбору конфиденциальной информации. Оно извлекает следующие данные о зараженной системе:

  • IP-адрес жертвы
  • Информация об операционной системе
  • Имя пользователя
  • Имя компьютера
  • Данные о времени сна системы

Собранная информация отправляется на управляющий сервер злоумышленников (94.131.108[.]78). Для защиты от обнаружения малварь использует AES-шифрование строк и пакетов данных при коммуникации с сервером.

Маскировка под легитимный сервис

Аналитики отмечают, что управляющий сервер использует недавно зарегистрированный URL-адрес, содержащий строку «sharjahconnect». Это явная попытка имитировать доступ к легитимному VPN-порталу в эмирате Шарджа (ОАЭ), что подчеркивает изощренность атаки и её нацеленность на пользователей Ближнего Востока.

Функциональность бэкдора и потенциальные угрозы

Установленный бэкдор предоставляет злоумышленникам широкие возможности для дальнейших вредоносных действий:

  • Загрузка дополнительных файлов и вредоносных нагрузок
  • Выполнение PowerShell-команд
  • Передача информации на управляющий сервер с использованием открытого решения Interactsh

Эти возможности позволяют атакующим расширять свое присутствие в зараженной системе, похищать конфиденциальные данные и потенциально компрометировать всю корпоративную сеть.

Данная кибератака демонстрирует растущую изощренность злоумышленников и подчеркивает критическую важность комплексного подхода к кибербезопасности. Организациям и пользователям рекомендуется проявлять повышенную бдительность при установке ПО, особенно связанного с VPN-сервисами. Регулярное обновление систем безопасности, проведение аудитов и обучение сотрудников основам кибергигиены остаются ключевыми элементами защиты от подобных угроз.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.