Az MI miatt lett trójai a ConnectWise?

Az MI miatt lett trójai a ConnectWise?
A hackerek új módszert alkalmaznak: a ConnectWise ScreenConnect telepítőjét digitálisan aláírt, távoli hozzáférést biztosító kártevővé alakítják át. Ehhez a szoftver Authenticode aláírásában megbúvó beállításokat módosítják anélkül, hogy a digitális aláírás érvénytelenné válna.

Hogyan működik az „authenticode stuffing”?

A ScreenConnect egy távoli elérést biztosító rendszeradminisztrációs szoftver, amelyet IT-szakemberek használnak hibaelhárításra. A telepítő testreszabható: meg lehet adni, hogy a kliens melyik szerverhez kapcsolódjon, milyen szöveget jelenítsen meg, illetve milyen logót használjon. Ezeket a beállításokat a program az Authenticode tanúsítvány táblájába menti el.

Az ún. authenticode stuffing technika lehetővé teszi, hogy az aláírt telepítőben úgy cseréljenek ki fontos adatokat, hogy az eredeti digitális aláírás megmaradjon. A biztonsági szakemberek számos, szinte teljesen azonos hash-értékű, ám eltérő tanúsítványtábla-tartalmú, veszélyes bináris fájlt találtak.

Célzott támadások és trükkös adathalászat

Az első ilyen kártékony példányokat először német munkahelyeken észlelték, ahol a felhasználók adathalász átverések áldozatai lettek. Ezek jellemzően PDF vagy Canva oldalakról letölthető, felhőben (Cloudflare R2) tárolt, Request for Proposal.exe nevű fájlok. Valósághű Windows Update telepítőnek álcázzák magukat, hamis hátteret is használnak. A háttérben valójában a csalók szerveréhez kapcsolódnak (86.38.225.6:8041).

A G DATA kutatócsoport saját eszközt fejlesztett a rejtett kártékony beállítások kinyerésére, és a trójai példányokat azóta Win32.Backdoor.EvilConwi.* vagy Win32.Riskware.SilentConwi.* néven detektálják. Ezt követően a ConnectWise visszavonta a kompromittált tanúsítványokat, de a cég nem reagált a G DATA értesítésére.

Egyszerű, mégis hatékony technika

Egy másik akció során ismert vállalati szoftvert módosítottak úgy, hogy felhasználóneveket, jelszavakat és domain-információkat lopjon, és az adatokat egy támadók által ellenőrzött szerverre továbbítsa. A SonicWall tanácsa szerint minden használt szoftvert csak hivatalos forrásból érdemes letölteni.

Miközben a felhőalapú támadások egyre kifinomultabbá válnak, a bűnözőknek még mindig elég egy ilyen egyszerű trükk is ahhoz, hogy sikerrel járjanak. A Wiz kutatása szerint a felhőben jártas támadók jelenleg nyolc fő módszert használnak, amelyeket világszerte szervezetek ezreinél észleltek.

2025, adrienne, www.bleepingcomputer.com alapján


Legfrissebb posztok

MA 19:00

Az MI-őrület: az OpenAI brutális számítási kapacitásbővítése

Az OpenAI jelentős hardvermegállapodásokat kötött, hogy biztosítsa a szükséges számítási kapacitást olyan MI-modellek működtetéséhez, mint a ChatGPT. Legújabb együttműködése az AMD-vel egy sor hasonló, nagyszabású üzlethez csatlakozik, dolgoznak...

MA 18:29

Az indiai áramhálózat nem bírja a tempót

India hatalmas növekedést tervez a digitális szektorban, de áramhálózata alig tud lépést tartani vele. Az adatközpontok jelenlegi villamosenergia-felhasználása néhány gigawatt körül van, de előrejelzések szerint 2030-ra ez eléri...

Az Avnet adatlopási botránya: a nagy fogás olvashatatlan?
MA 18:01

Az Avnet adatlopási botránya: a nagy fogás olvashatatlan?

🔒 Az Avnet, a világ egyik legnagyobb elektronikai alkatrész-forgalmazója, elismerte, hogy illetéktelenek fértek hozzá az egyik külső szerveren tárolt adatbázisához, amely főként az EMEA (Európa, Közel-Kelet, Afrika) régióhoz kapcsolódik....

A Unity hibája veszélyeztette a játékosokat és fejlesztőket
MA 17:59

A Unity hibája veszélyeztette a játékosokat és fejlesztőket

A Unity, amely számos ismert játék és alkalmazás motorja – köztük az Among Us (Among Us), a Cuphead (Cuphead), valamint a Genshin Impact (Genshin Impact) –, súlyos biztonsági...

A marsi űrszonda felfedte az idegen üstökös titkát
MA 17:30

A marsi űrszonda felfedte az idegen üstökös titkát

🚀 A Naprendszer vendégeként éppen most halad át a titokzatos 3I/ATLAS intersztelláris üstökös, amelyről a legközelebbi képeket sikerült elkészítenie az Európai Űrügynökség (ESA) ExoMars orbitereinek. Az eddigi legjobb felvételeken...

Az egészen új trükk kormányozza a nanovilág fényét
MA 17:02

Az egészen új trükk kormányozza a nanovilág fényét

Egy nemzetközi kutatócsoport áttörő módszert dolgozott ki, amellyel hatékonyabban lehet vezérelni a szokatlanul zárt fény-anyag hullámokat, az úgynevezett magasabb rendű hiperbolikus fonon-polaritonokat. Az eljárás új rekordokat dönt a...

A halak gerincvelője rejtett titkokat őriz
MA 16:59

A halak gerincvelője rejtett titkokat őriz

🐟 Évtizedekig azt hitték, hogy a gerincvelőben található nagyobb idegrendszeri területek, úgynevezett kiszélesedések kizárólag a négylábúak, vagyis a szárazföldi, végtagokkal rendelkező gerincesek sajátjai. Ezek az idegi kiszélesedések felelősek a...

Új bűnbanda zsarolja a Red Hatet, hatalmas adatlopással fenyegetnek
MA 16:30

Új bűnbanda zsarolja a Red Hatet, hatalmas adatlopással fenyegetnek

Az IBM tulajdonában álló Red Hat most minden eddiginél komolyabb adatvédelmi válsággal néz szembe. Egy bűnszervezet, a Crimson Collective, rendszerükből mintegy 570 GB tömörített adatot emelt el, melyben...

Az elveszett egészségügyi adatok: se bocsánatkérés, se védelem
MA 16:01

Az elveszett egészségügyi adatok: se bocsánatkérés, se védelem

🔒 Több mint 171 ezer páciens érzékeny orvosi és pénzügyi adatai kerültek illetéktelen kezekbe, miután a floridai Doctors Imaging Groupot (Doctors Imaging Group) kibertámadás érte 2024 novemberében. Csaknem egy...