back to top
Δευτέρα, 26 Μαΐου, 2025
ΑρχικήInternetSecurityΨεύτικο zenmap. Οι ιστότοποι WinMRT στοχεύουν το προσωπικό της με κακόβουλο λογισμικό...

Ψεύτικο zenmap. Οι ιστότοποι WinMRT στοχεύουν το προσωπικό της με κακόβουλο λογισμικό bumblebee

- Advertisment -

Περιεχόμενα Άρθρου [Κλικ για Προβολή]


Η εκστρατεία δηλητηρίασης από κακόβουλο λογισμικό Bumblebee που αποκαλύφθηκε νωρίτερα αυτή την εβδομάδα, η Aimpersomating Rvtools χρησιμοποιεί περισσότερους τομείς τυπογραφίας που μιμείται άλλα δημοφιλή έργα ανοιχτού κώδικα για τη μόλυνση των συσκευών που χρησιμοποιούνται από το προσωπικό της πληροφορικής.

Ο BleepingComputer ήταν σε θέση να βρει δύο περιπτώσεις αξιοποιώντας την φήμη του Zenmap, το GUI για το εργαλείο σάρωσης δικτύου NMAP και το βοηθητικό πρόγραμμα WinMTR.

Και τα δύο αυτά εργαλεία χρησιμοποιούνται συνήθως από το προσωπικό της πληροφορικής για τη διάγνωση ή την ανάλυση της κυκλοφορίας του δικτύου, απαιτώντας διοικητικά προνόμια για ορισμένα από τα χαρακτηριστικά που λειτουργούν, αυτό καθιστά τους χρήστες αυτών των εργαλείων πρωταρχικούς στόχους για τους ηθοποιούς απειλής που επιθυμούν να παραβιάσουν τα εταιρικά δίκτυα και να εξαπλωθούν πλευρικά σε άλλες συσκευές.

Ο φορτωτής κακόβουλου λογισμικού Bumblebee έχει ωθηθεί τουλάχιστον δύο τομείς – ZenMap[.]Pro και Winmtr[.]org. Ενώ το τελευταίο είναι σήμερα εκτός σύνδεσης, ο πρώτος εξακολουθεί να είναι online και δείχνει μια ψεύτικη σελίδα ιστολογίου για το Zenmap όταν επισκέπτεται απευθείας.

Όταν οι χρήστες ανακατευθύνονται στο Zenmap[.]Pro από τα αποτελέσματα αναζήτησης, ωστόσο, δείχνει έναν κλώνο του νόμιμου ιστότοπου για το βοηθητικό πρόγραμμα NMAP (Mapper):

Ψεύτικος ιστότοπος NMAP που παρέχει ωφέλιμα φορτία bumblebee
Ψεύτικος ιστότοπος NMAP που παρέχει εγκαταστάτες που έχουν μολυνθεί από bumblebee
Πηγή: BleepingComputer

Οι δύο τοποθεσίες έλαβαν κυκλοφορία μέσω δηλητηρίασης SEO και κατατάσσονται υψηλά στο Google και τα αποτελέσματα αναζήτησης Bing για τους σχετικούς όρους.

Αποτελέσματα αναζήτησης Google
Αποτελέσματα αναζήτησης Google
Πηγή: BleepingComputer

Οι δοκιμές του BleepingColputer δείχνουν ότι αν επισκεφθείτε απευθείας την ψεύτικη τοποθεσία ZenMap, δείχνει αρκετά άρθρα που παράγονται από το AI, όπως φαίνεται στην παρακάτω εικόνα:

Αβλαβή φόρτωση ιστολογίου σε άμεσες επιτυχίες
Αβλαβή φόρτωση ιστολογίου σε άμεσες επιτυχίες
Πηγή: BleepingComputer

Τα ωφέλιμα φορτία που παραδίδονται μέσω της ενότητας λήψης ‘Zenmap-7.97.msi’ και ‘Winmtr.msi, και οι δύο αποφεύγουν την ανίχνευση από τους περισσότερους κινητήρες antivirus on virustotal [1, 2].

Οι εγκαταστάτες παραδίδουν την υποσχεμένη αίτηση μαζί με ένα κακόβουλο DLL, όπως στην περίπτωση των RVTools, το οποίο πέφτει α Bumblebee φορτωτής στις συσκευές των χρηστών.

Από εκεί, το backdoor μπορεί να χρησιμοποιηθεί για το προφίλ του θύματος και την εισαγωγή πρόσθετων ωφέλιμων φορτίων, τα οποία μπορεί να περιλαμβάνουν infostealers, ransomware και άλλους τύπους κακόβουλου λογισμικού.

Εκτός από τα εργαλεία ανοικτού κώδικα που αναφέρθηκαν παραπάνω, ο BleepingComputer έχει επίσης δει την ίδια καμπάνια που στοχεύει στους χρήστες που αναζητούν το λογισμικό διαχείρισης κάμερας Hanwha Security WisenetViewer.

Ο ερευνητής του Cyjax Ο Joe Wrieden επίσης εντοπίστηκε Μια τροζανισμένη έκδοση του Milestone XProtect του λογισμικού διαχείρισης βίντεο είναι μέρος της ίδιας εκστρατείας, οι οποίοι παραδόθηκαν οι κακόβουλοι εγκαταστάτες “Milestonesys[.]org ‘(online).

Οι επίσημοι rvtools εξακολουθούν να είναι εκτός σύνδεσης

Και οι δύο επίσημοι τομείς RVTools – Robware.net και rvtools.com – δείχνουν επί του παρόντος προειδοποίηση για τους χρήστες να μην κατεβάσουν το λογισμικό από ανεπίσημους ιστότοπους, αλλά δεν διαθέτουν τον ίδιο τον σύνδεσμο λήψης.

Μετά από ισχυρισμούς ότι ο επίσημος ιστότοπος RVTools ώθησε έναν εγκαταστάτη με κακόβουλο λογισμικό, η Dell Technologies αρνήθηκε την κατηγορία λέγοντας ότι οι τοποθεσίες του δεν διανέμουν μια trojanized παραλλαγή του προϊόντος.

Η Dell δήλωσε ότι οι επίσημες τοποθεσίες RVTools είχαν ληφθεί εκτός σύνδεσης επειδή ήταν οι στόχοι των κατανεμημένων επιθέσεων άρνησης της υπηρεσίας (DDOS).

Μία εξήγηση για τις επιθέσεις θα ήταν ότι ο ηθοποιός απειλής πίσω από το Bumblebee αποφάσισε να καταργήσει τις επίσημες πύλες λήψης για να οδηγήσει στους κακόβουλους χρήστες που αναζητούν εναλλακτικές πηγές για το εργαλείο.

Για να μετριαστεί ο κίνδυνος εγκατάστασης των δοχείων εκδόσεων του νόμιμου λογισμικού, η καλύτερη σύσταση είναι να βεβαιωθείτε ότι θα το αποκτήσετε από επίσημες πηγές και διαχειριστές πακέτων.

Αξίζει επίσης να ελέγξετε τα κατεβάσματα Hash του εγκαταστάτη με μια γνωστή, καθαρή έκδοση πριν την εκτέλεσε.

Με βάση μια ανάλυση 14 μέτρων κακόβουλων ενεργειών, ανακαλύψτε τις 10 κορυφαίες τεχνικές ATT & CK πίσω από το 93% των επιθέσεων και τον τρόπο υπεράσπισης εναντίον τους.



VIA: bleepingcomputer.com

- Advertisement -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -