Az MI miatt lett trójai a ConnectWise?

Az MI miatt lett trójai a ConnectWise?
A hackerek új módszert alkalmaznak: a ConnectWise ScreenConnect telepítőjét digitálisan aláírt, távoli hozzáférést biztosító kártevővé alakítják át. Ehhez a szoftver Authenticode aláírásában megbúvó beállításokat módosítják anélkül, hogy a digitális aláírás érvénytelenné válna.

Hogyan működik az „authenticode stuffing”?

A ScreenConnect egy távoli elérést biztosító rendszeradminisztrációs szoftver, amelyet IT-szakemberek használnak hibaelhárításra. A telepítő testreszabható: meg lehet adni, hogy a kliens melyik szerverhez kapcsolódjon, milyen szöveget jelenítsen meg, illetve milyen logót használjon. Ezeket a beállításokat a program az Authenticode tanúsítvány táblájába menti el.

Az ún. authenticode stuffing technika lehetővé teszi, hogy az aláírt telepítőben úgy cseréljenek ki fontos adatokat, hogy az eredeti digitális aláírás megmaradjon. A biztonsági szakemberek számos, szinte teljesen azonos hash-értékű, ám eltérő tanúsítványtábla-tartalmú, veszélyes bináris fájlt találtak.

Célzott támadások és trükkös adathalászat

Az első ilyen kártékony példányokat először német munkahelyeken észlelték, ahol a felhasználók adathalász átverések áldozatai lettek. Ezek jellemzően PDF vagy Canva oldalakról letölthető, felhőben (Cloudflare R2) tárolt, Request for Proposal.exe nevű fájlok. Valósághű Windows Update telepítőnek álcázzák magukat, hamis hátteret is használnak. A háttérben valójában a csalók szerveréhez kapcsolódnak (86.38.225.6:8041).

A G DATA kutatócsoport saját eszközt fejlesztett a rejtett kártékony beállítások kinyerésére, és a trójai példányokat azóta Win32.Backdoor.EvilConwi.* vagy Win32.Riskware.SilentConwi.* néven detektálják. Ezt követően a ConnectWise visszavonta a kompromittált tanúsítványokat, de a cég nem reagált a G DATA értesítésére.

Egyszerű, mégis hatékony technika

Egy másik akció során ismert vállalati szoftvert módosítottak úgy, hogy felhasználóneveket, jelszavakat és domain-információkat lopjon, és az adatokat egy támadók által ellenőrzött szerverre továbbítsa. A SonicWall tanácsa szerint minden használt szoftvert csak hivatalos forrásból érdemes letölteni.

Miközben a felhőalapú támadások egyre kifinomultabbá válnak, a bűnözőknek még mindig elég egy ilyen egyszerű trükk is ahhoz, hogy sikerrel járjanak. A Wiz kutatása szerint a felhőben jártas támadók jelenleg nyolc fő módszert használnak, amelyeket világszerte szervezetek ezreinél észleltek.

2025, adrienne, www.bleepingcomputer.com alapján


Legfrissebb posztok

A marsi űrszonda felfedte az idegen üstökös titkát
MA 17:30

A marsi űrszonda felfedte az idegen üstökös titkát

🚀 A Naprendszer vendégeként éppen most halad át a titokzatos 3I/ATLAS intersztelláris üstökös, amelyről a legközelebbi képeket sikerült elkészítenie az Európai Űrügynökség (ESA) ExoMars orbitereinek. Az eddigi legjobb felvételeken...

Az egészen új trükk kormányozza a nanovilág fényét
MA 17:02

Az egészen új trükk kormányozza a nanovilág fényét

Egy nemzetközi kutatócsoport áttörő módszert dolgozott ki, amellyel hatékonyabban lehet vezérelni a szokatlanul zárt fény-anyag hullámokat, az úgynevezett magasabb rendű hiperbolikus fonon-polaritonokat. Az eljárás új rekordokat dönt a...

A halak gerincvelője rejtett titkokat őriz
MA 16:59

A halak gerincvelője rejtett titkokat őriz

🐟 Évtizedekig azt hitték, hogy a gerincvelőben található nagyobb idegrendszeri területek, úgynevezett kiszélesedések kizárólag a négylábúak, vagyis a szárazföldi, végtagokkal rendelkező gerincesek sajátjai. Ezek az idegi kiszélesedések felelősek a...

Új bűnbanda zsarolja a Red Hatet, hatalmas adatlopással fenyegetnek
MA 16:30

Új bűnbanda zsarolja a Red Hatet, hatalmas adatlopással fenyegetnek

Az IBM tulajdonában álló Red Hat most minden eddiginél komolyabb adatvédelmi válsággal néz szembe. Egy bűnszervezet, a Crimson Collective, rendszerükből mintegy 570 GB tömörített adatot emelt el, melyben...

Az elveszett egészségügyi adatok: se bocsánatkérés, se védelem
MA 16:01

Az elveszett egészségügyi adatok: se bocsánatkérés, se védelem

🔒 Több mint 171 ezer páciens érzékeny orvosi és pénzügyi adatai kerültek illetéktelen kezekbe, miután a floridai Doctors Imaging Groupot (Doctors Imaging Group) kibertámadás érte 2024 novemberében. Csaknem egy...

Az új Windows 11 trükk: nincs több helyi fiók, csak Microsoft-fiók
MA 15:59

Az új Windows 11 trükk: nincs több helyi fiók, csak Microsoft-fiók

A Microsoft tovább szigorít: a legfrissebb Windows 11 Insider verzióban már több módszert is eltávolítanak, amelyekkel eddig ki lehetett kerülni a kötelező Microsoft-fiók létrehozását az első rendszerindításkor. Ezekkel...

Sámánsörrel birodalmat építettek, így csinálták a wariak
MA 15:30

Sámánsörrel birodalmat építettek, így csinálták a wariak

Pszichedelikus sör és birodalomépítés Az ókori Peru egyik legfontosabb civilizációja, a Wari, nagyjából 1400 éve uralkodott a mai Peru, valamint Argentína és Chile területén. Hatalmas városokat hoztak létre,...

A belízei bálna, amelynek kék „orrlyuka” csodát rejt
MA 14:59

A belízei bálna, amelynek kék „orrlyuka” csodát rejt

A Karib-tengerben, Belize partjaitól 80 km-re hosszan elnyúlva fekszik a Lighthouse Reef: a bálna alakú sziget, amelyet trópusi korallzátony borít. Az atoll közepén látható sötét folt a legendás...

Leáldozik a reggeli hírleveleknek, az MI veszi át a helyüket
MA 14:30

Leáldozik a reggeli hírleveleknek, az MI veszi át a helyüket

💡 A reggeli rutin sokak számára azt jelenti, hogy különböző forrásokból gyűjtik össze a legfontosabb híreket, az időjárást és a napi teendőket – egyesek rádiót hallgatnak, mások hír- vagy...