Données concernant les menaces Backdoors Porte dérobée BadSpace

Porte dérobée BadSpace

Des sites Web authentiques mais compromis sont exploités pour distribuer une porte dérobée Windows appelée BadSpace, déguisée en fausses mises à jour de navigateur. La stratégie de l'attaquant comporte plusieurs étapes, en commençant par un site Web infecté, un serveur de commande et de contrôle (C2), parfois une mise à jour trompeuse du navigateur, et enfin un téléchargeur JScript pour implanter la porte dérobée sur le système de la victime.

Les cybercriminels exploitent les sites compromis pour propager la porte dérobée BadSpace

Le processus commence par un site Web compromis, qui peut inclure ceux utilisant WordPress, où le code corrompu est injecté. Ce code contient une logique permettant de déterminer si un visiteur a déjà accédé au site. Lors d'une première visite, le code collecte des données sur l'appareil, l'adresse IP, l'agent utilisateur et l'emplacement, les envoyant à un domaine prédéfini via une requête HTTP GET.

En réponse, le serveur superpose à la page Web une fausse invite de mise à jour de Google Chrome. Cette invite permet de diffuser le logiciel malveillant directement ou via un téléchargeur JavaScript, qui télécharge et lance ensuite BadSpace.

La porte dérobée BadSpace peut effectuer un large éventail d'actions intrusives

BadSpace effectue non seulement des vérifications anti-sandbox et établit la persistance via des tâches planifiées, mais collecte également des données système. Il peut exécuter diverses commandes, notamment prendre des captures d'écran, exécuter des commandes via cmd.exe, manipuler des fichiers et supprimer des tâches planifiées.

L'enquête sur les serveurs de commande et de contrôle (C2) utilisés dans l'attaque a révélé des liens vers un malware connu nommé SocGholish (également connu sous le nom de FakeUpdates). SocGholish est un malware de téléchargement basé sur JavaScript distribué via une méthode similaire.

Les chercheurs en sécurité ont mis en garde les individus et les organisations contre une augmentation des campagnes utilisant de fausses tactiques de mise à jour du navigateur sur des sites Web compromis. Ces campagnes visent à diffuser des voleurs d'informations et des chevaux de Troie d'accès à distance (RAT).

Les menaces dérobées pourraient entraîner de graves conséquences pour les victimes

Les menaces de logiciels malveillants par porte dérobée présentent des risques importants pour les victimes et peuvent entraîner de graves conséquences :

  • Vol de données : les portes dérobées peuvent recueillir silencieusement des informations sensibles, telles que des mots de passe, des données financières, des documents personnels et des propriétés intellectuelles. Ces données collectées peuvent être utilisées à diverses fins nuisibles, notamment le vol d’identité, la fraude financière ou l’espionnage industriel.
  • Accès non autorisé : une fois installées, les portes dérobées fournissent aux attaquants un accès persistant au système de la victime. Les attaquants peuvent contrôler à distance la machine infectée, accéder aux fichiers, installer des logiciels malveillants supplémentaires ou utiliser le système comme rampe de lancement pour d'autres attaques sur d'autres systèmes du réseau.
  • Compromission du système : les portes dérobées sont souvent associées à d'autres logiciels malveillants ou peuvent télécharger des charges utiles supplémentaires sur le système de la victime. Ces charges utiles peuvent inclure des ransomwares, des logiciels espions, des enregistreurs de frappe ou des mineurs de cryptomonnaie, compromettant encore davantage l'intégrité et les performances du système.
  • Perte financière : les portes dérobées peuvent être utilisées pour mener des activités frauduleuses telles que des virements bancaires non autorisés, le vol de cryptomonnaie ou des achats frauduleux utilisant des informations de paiement détournées, ce qui peut entraîner des pertes financières pour les individus et les organisations.
  • Manipulation ou destruction de données : les attaquants peuvent manipuler ou supprimer des données critiques stockées sur le système ou le réseau de la victime, entraînant des perturbations opérationnelles, la perte d'enregistrements importants ou même une perte permanente de données.
  • Dommages à la réputation : les organisations peuvent subir de graves dommages à leur réputation si les données des clients sont violées en raison d'un malware de porte dérobée. La perte de confiance des partenaires, des clients et des parties prenantes peut avoir des impacts durables sur les relations commerciales et l'image de marque.
  • Conséquences juridiques et réglementaires : dans de nombreuses juridictions, les violations de données dues à des infections par des logiciels malveillants peuvent entraîner des répercussions juridiques et des amendes réglementaires. Les organisations peuvent être tenues légalement responsables de ne pas avoir protégé correctement les informations sensibles.
  • Perturbation opérationnelle : les portes dérobées peuvent perturber les opérations normales en provoquant des pannes, des ralentissements ou en rendant les systèmes inutilisables. Cela peut entraîner des temps d’arrêt importants, une perte de productivité et une perte potentielle de revenus pour les entreprises.
  • Sécurité du réseau compromise : les portes dérobées peuvent être utilisées par des attaquants pour se déplacer latéralement au sein d'un réseau, compromettant ainsi d'autres systèmes interconnectés et propageant l'infection à travers l'infrastructure de l'organisation.
  • Perte de confidentialité : les individus peuvent subir une perte de vie privée car les portes dérobées peuvent être utilisées pour surveiller leurs activités, capturer des informations sensibles ou même espionner via des webcams et des microphones à leur insu.
  • En résumé, les menaces de logiciels malveillants par porte dérobée peuvent avoir des conséquences graves et de grande envergure, affectant non seulement les actifs numériques de la victime, mais également sa stabilité financière, sa vie privée et sa réputation.

    Tendance

    Le plus regardé

    Chargement...