Az MI miatt lett trójai a ConnectWise?

Az MI miatt lett trójai a ConnectWise?
A hackerek új módszert alkalmaznak: a ConnectWise ScreenConnect telepítőjét digitálisan aláírt, távoli hozzáférést biztosító kártevővé alakítják át. Ehhez a szoftver Authenticode aláírásában megbúvó beállításokat módosítják anélkül, hogy a digitális aláírás érvénytelenné válna.

Hogyan működik az „authenticode stuffing”?

A ScreenConnect egy távoli elérést biztosító rendszeradminisztrációs szoftver, amelyet IT-szakemberek használnak hibaelhárításra. A telepítő testreszabható: meg lehet adni, hogy a kliens melyik szerverhez kapcsolódjon, milyen szöveget jelenítsen meg, illetve milyen logót használjon. Ezeket a beállításokat a program az Authenticode tanúsítvány táblájába menti el.

Az ún. authenticode stuffing technika lehetővé teszi, hogy az aláírt telepítőben úgy cseréljenek ki fontos adatokat, hogy az eredeti digitális aláírás megmaradjon. A biztonsági szakemberek számos, szinte teljesen azonos hash-értékű, ám eltérő tanúsítványtábla-tartalmú, veszélyes bináris fájlt találtak.

Célzott támadások és trükkös adathalászat

Az első ilyen kártékony példányokat először német munkahelyeken észlelték, ahol a felhasználók adathalász átverések áldozatai lettek. Ezek jellemzően PDF vagy Canva oldalakról letölthető, felhőben (Cloudflare R2) tárolt, Request for Proposal.exe nevű fájlok. Valósághű Windows Update telepítőnek álcázzák magukat, hamis hátteret is használnak. A háttérben valójában a csalók szerveréhez kapcsolódnak (86.38.225.6:8041).

A G DATA kutatócsoport saját eszközt fejlesztett a rejtett kártékony beállítások kinyerésére, és a trójai példányokat azóta Win32.Backdoor.EvilConwi.* vagy Win32.Riskware.SilentConwi.* néven detektálják. Ezt követően a ConnectWise visszavonta a kompromittált tanúsítványokat, de a cég nem reagált a G DATA értesítésére.

Egyszerű, mégis hatékony technika

Egy másik akció során ismert vállalati szoftvert módosítottak úgy, hogy felhasználóneveket, jelszavakat és domain-információkat lopjon, és az adatokat egy támadók által ellenőrzött szerverre továbbítsa. A SonicWall tanácsa szerint minden használt szoftvert csak hivatalos forrásból érdemes letölteni.

Miközben a felhőalapú támadások egyre kifinomultabbá válnak, a bűnözőknek még mindig elég egy ilyen egyszerű trükk is ahhoz, hogy sikerrel járjanak. A Wiz kutatása szerint a felhőben jártas támadók jelenleg nyolc fő módszert használnak, amelyeket világszerte szervezetek ezreinél észleltek.

2025, adrienne, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 00:01

Az okos varjak, akik megtisztítják a városainkat

🦉 A varjak mindig is különleges madarak voltak. Számtalan történet szól arról, hogy képesek megbarátkozni emberekkel, ajándékokat hoznak, sőt, olykor elveszett tárgyakat is visszaszolgáltatnak gazdáiknak...

Top
hétfő 16:50

Egyetemet végzett milliárdosok – ki mit végzett?

A közvéleményben gyakran keringenek olyan történetek, amelyek a felsőoktatásból kimaradó vállalkozókról szólnak...

MA 11:33

A JPEG XL visszatér a Chrome-ba – de mikor?

Három éve a Google kivette a JPEG XL támogatását a Chrome-ból arra hivatkozva, hogy kevés az érdeklődés iránta...

MA 11:18

A szomszédban felbukkant Föld-szerű szuperbolygó: az élet nyomában

Jellemző példa erre, hogy a kutatók ismét rábukkantak egy olyan exobolygóra, amely a lakható zónában kering, mindössze 18 fényévre tőlünk...

MA 11:01

Az X továbbra is uralja az amerikai közösségi médiát

💻 Hiába újít a Meta, és gombamód szaporodnak az alternatívák, az X (korábban Twitter) továbbra is uralja az amerikai, rövid szöveges bejegyzésekre épülő közösségi hálózatok mezőnyét...

MA 10:58

Az óceánok és a sarkvidékek nélkül elbukik a klímavédelem

A 2025-ös COP30 jelentős fordulatot hozott a klímaváltozás elleni küzdelemben: januártól lép életbe az első világszintű egyezmény, amely a nemzeti hatáskörökön túli tengeri területek védelmét szolgálja, és jogszabályban rögzíti a tengerek klímavédelemben betöltött kulcsszerepét...

MA 10:51

Az XL-Calibur új korszakot nyit a fekete lyukak kutatásában

Az XL-Calibur nevű magaslégköri távcső történelmi eredményeket ért el a fekete lyukak vizsgálatában...

MA 10:36

Az új Windows MI sötét oldala: adatlopás, vírusok, hallucinációk

Az új Copilot Actions funkció a Windows 11-ben egyelőre csak az Insider verziókban érhető el, alapból kikapcsolva, és adminisztrátori jogosultság kell hozzá, hogy bekapcsold...

MA 10:29

A valaha látott legbrutálisabb napvihar megtépázta a Föld mágneses pajzsát

🌊 Erre utal többek között az, hogy május 10–11-én egy évtizedek óta nem látott geomágneses szupervihar sújtotta a Földet...

MA 10:23

Az európai MI-előny a gyenge infrastruktúra miatt veszélyben

⚠ Európa MI-törekvései folyamatosan ütköznek egyre szigorúbb szabályozási, geopolitikai és technikai kihívásokba...

MA 10:16

A vikingek valódi arca: amit eddig rosszul tudtunk

Érdemes megvizsgálni, mennyire tér el a vikingekről élő képünk a történelmi valóságtól...

MA 10:08

Az MI-hirdetések rázzák a piacot: feldarabolhatják a Google-t?

A Google és az amerikai Igazságügyi Minisztérium közötti per pénteken elérte a záró szakaszt: mindkét fél előadta záró érveit abban a perben, amelyben a minisztérium azzal vádolja a techóriást, hogy jogellenesen uralja az online hirdetéstechnológiai piacot...

MA 10:02

A Qilin-rejtély nyomában: így dolgozik egy zsarolóvírus-vadász

🕵 A kibervédelem világa gyakran olyan, mint egy végtelen kirakós: sosem tudni, milyen apró nyom vezet el a támadás teljes megértéséhez...

MA 09:37

Az orrba cseppentett nanoterápia egereknél legyőzi az agydaganatot

Lényeges szempont, hogy az egyik legagresszívebb agydaganat, a glioblasztóma kezelése mindeddig szinte lehetetlennek bizonyult, mert a gyógyszerek alig jutnak át a vér–agy gáton...

MA 09:22

Az Oracle hibája miatt ömlöttek ki a Cox ügyféladatok

A Cox Enterprises óriásvállalat közel tízezer dolgozóját és érintettjét értesítette arról, hogy személyes adataik hackerek kezébe kerültek egy trükkös támadás során...

MA 09:15

Az MI-óriás Meta árammal kereskedne

⚡ A Meta újabb meglepő lépésre készül: saját maga is szeretne belevágni az áramkereskedelembe, hogy felgyorsítsa az adatközpontjaihoz elengedhetetlen új erőművek építését...

MA 09:03

Az MI nagy áttörése: az optikai chipcsomagolás forradalmasítja az adatközpontokat

💻 Az adatközpontok energiaéhsége soha nem volt akkora probléma, mint most, amikor az MI robbanásszerű terjedése egyre nagyobb GPU-flottákat igényel...

MA 08:56

Az MI-ügynökök már a gazdaság kapuját döngetik

Az előttünk álló évtizedben az egyre fejlettebb MI-ügynökök jelentős szerepet vállalhatnak a gazdaság irányításában...

MA 08:50

A robotaxik meghódítják Kaliforniát

A Waymo újabb jelentős engedélyeket kapott, így teljesen autonóm járműveivel már nemcsak San Franciscóban, a Szilícium-völgyben és Los Angelesben közlekedhet, hanem a teljes Öböl-vidéken és Dél-Kaliforniában is...