Security - Cybersecurity

Trojanized έκδοση του 3CXDesktop μολύνει υπολογιστές ανυποψίαστων χρηστών σε όλο τον κόσμο

Τι είναι το 3CXDesktopApp;

Το 3CXDesktopApp είναι ένας desktop client του συστήματος 3CX voice over IP (VoIP). Η εφαρμογή επιτρέπει στους χρήστες να επικοινωνούν εντός και εκτός του οργανισμού μέσω του επιτραπέζιου ή φορητού υπολογιστή τους.

Τι συνέβη;

Τις τελευταίες ημέρες υπάρχουν πολλά στοιχεία ότι μια Trojanized έκδοση του αρχικού desktop client 3CXDesktopApp γίνεται download σε υπολογιστές ανυποψίαστων χρηστών σε όλο τον κόσμο. Η Trojanized έκδοση περιλαμβάνει ένα κακόβουλο αρχείο DLL, το οποίο αντικατέστησε το αρχικό που είναι γνωστό ότι συνοδεύεται από την καλοήθη έκδοση της εφαρμογής. Στη συνέχεια, όταν φορτωθεί η εφαρμογή, το υπογεγραμμένο 3CXDesktopApp εκτελεί το κακόβουλο DLL ως μέρος της προκαθορισμένης διαδικασίας εκτέλεσής του.

Αυτό μετέτρεψε την αθώα δημοφιλή εφαρμογή VoIP σε ένα πλήρες κακόβουλο λογισμικό που μεταφέρεται σε απομακρυσμένους διακομιστές και είναι ικανό να εκτελεί κακόβουλο λογισμικό δεύτερου σταδίου.

Αλυσίδα εφοδιασμού κυριολεκτικά!

Αυτή είναι μια κλασική επίθεση αλυσίδας εφοδιασμού, αν και δεν υπάρχουν στοιχεία για οποιαδήποτε παρέμβαση στον πηγαίο κώδικα του 3CXDesktopApp. Κι όμως, κανείς δεν περίμενε πως θα λειτουργούσε ως κακόβουλο εμφύτευμα.

Αυτό αποδεικνύει πως νόμιμα εργαλεία μπορούν να μετατραπούν σε όπλα

Το βασικό επίπεδο προστασίας στον κυβερνοχώρο είναι η αναγνώριση κακόβουλων εργαλείων και συμπεριφορών πριν προλάβουν να χτυπήσουν. Οι προμηθευτές ασφάλειας επενδύουν σημαντικούς πόρους στην έρευνα και τη χαρτογράφηση τύπων και οικογενειών κακόβουλου λογισμικού και την απόδοσή τους σε συγκεκριμένους παράγοντες απειλών και τις σχετικές καμπάνιες, ενώ εντοπίζουν επίσης TTP (Τεχνικές, Τακτικές και Διαδικασίες) που ενημερώνουν τους σωστούς κύκλους ασφαλείας και την πολιτική ασφαλείας.

Για την καταπολέμηση εξελιγμένων λύσεων κυβερνοασφάλειας, οι φορείς απειλών αναπτύσσουν και τελειοποιούν τις τεχνικές επίθεσης τους, οι οποίες εξαρτώνται όλο και λιγότερο στη χρήση προσαρμοσμένου κακόβουλου λογισμικού και στρέφονται στη χρήση εργαλείων χωρίς υπογραφή.

Προστασία

Οι επιθέσεις με αλυσίδα εφοδιασμού είναι μια από τις πιο σύνθετες μορφές επίθεσης. Οι προμηθευτές ασφάλειας δεν μπορούν να βασίζονται αποκλειστικά σε λύσεις που βασίζονται στη φήμη ή σε λύσεις με ένα επίπεδο. Πρέπει να αμφισβητήσουν τη δραστηριότητα όπως φαίνεται στο δίκτυο, στα τελικά σημεία, στους διακομιστές και να συνδέσουν τις τελείες.

Περισσότερες πληροφορίες στο 3CXDesktop App Trojanizes in A Supply Chain Attack: Check Point Customers Remain Protected – Check Point Software

close menu