Эксперты обнаружили вредоносное ПО, имитирующее популярный VPN-сервис на Ближнем Востоке

Фото автора

CyberSecureFox Editorial Team

Специалисты по кибербезопасности из Trend Micro выявили новую угрозу, нацеленную на пользователей Ближнего Востока. Злоумышленники распространяют вредоносное программное обеспечение (малварь), замаскированное под популярный VPN-инструмент GlobalProtect от компании Palo Alto Networks. Эта изощренная атака подчеркивает растущую сложность киберугроз и необходимость повышенной бдительности в цифровом пространстве.

Механизм атаки: обман и проникновение

Хотя точный вектор атаки пока не установлен, эксперты предполагают использование фишинговых техник для обмана жертв. Злоумышленники убеждают пользователей в том, что они устанавливают легитимное ПО GlobalProtect, широко применяемое организациями для обеспечения безопасного удаленного доступа к корпоративным ресурсам.

Процесс заражения начинается с исполняемого файла setup.exe, который разворачивает в системе основной компонент бэкдора — GlobalProtect.exe. После установки активируется «маячок», сигнализирующий атакующим о успешном внедрении малвари.

Сбор данных и коммуникация с управляющим сервером

Вредоносное ПО демонстрирует продвинутые возможности по сбору конфиденциальной информации. Оно извлекает следующие данные о зараженной системе:

  • IP-адрес жертвы
  • Информация об операционной системе
  • Имя пользователя
  • Имя компьютера
  • Данные о времени сна системы

Собранная информация отправляется на управляющий сервер злоумышленников (94.131.108[.]78). Для защиты от обнаружения малварь использует AES-шифрование строк и пакетов данных при коммуникации с сервером.

Маскировка под легитимный сервис

Аналитики отмечают, что управляющий сервер использует недавно зарегистрированный URL-адрес, содержащий строку «sharjahconnect». Это явная попытка имитировать доступ к легитимному VPN-порталу в эмирате Шарджа (ОАЭ), что подчеркивает изощренность атаки и её нацеленность на пользователей Ближнего Востока.

Функциональность бэкдора и потенциальные угрозы

Установленный бэкдор предоставляет злоумышленникам широкие возможности для дальнейших вредоносных действий:

  • Загрузка дополнительных файлов и вредоносных нагрузок
  • Выполнение PowerShell-команд
  • Передача информации на управляющий сервер с использованием открытого решения Interactsh

Эти возможности позволяют атакующим расширять свое присутствие в зараженной системе, похищать конфиденциальные данные и потенциально компрометировать всю корпоративную сеть.

Данная кибератака демонстрирует растущую изощренность злоумышленников и подчеркивает критическую важность комплексного подхода к кибербезопасности. Организациям и пользователям рекомендуется проявлять повышенную бдительность при установке ПО, особенно связанного с VPN-сервисами. Регулярное обновление систем безопасности, проведение аудитов и обучение сотрудников основам кибергигиены остаются ключевыми элементами защиты от подобных угроз.


CyberSecureFox Editorial Team

Редакция CyberSecureFox освещает новости кибербезопасности, уязвимости, malware-кампании, ransomware-активность, AI security, cloud security и security advisories вендоров. Материалы готовятся на основе official advisories, данных CVE/NVD, уведомлений CISA, публикаций вендоров и открытых отчётов исследователей. Статьи проверяются перед публикацией и обновляются при появлении новых данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.