IT-профессионалы на мушке: бэкдор MadMxShell прячется в легитимных сетевых инструментах

IT-профессионалы на мушке: бэкдор MadMxShell прячется в легитимных сетевых инструментах

Хитроумная тактика мошенников вводит в заблуждение даже опытных специалистов.

image

17 апреля исследователи Zscaler раскрыли кампанию по распространению злонамеренного программного обеспечения, нацеленную на IT-специалистов. Эта кампания использует обманчивую рекламу популярных сетевых утилит для внедрения нового бэкдора под названием MadMxShell.

Кампания началась в марте этого года, когда злоумышленники зарегистрировали домены, очень похожие на официальные сайты известного программного обеспечения для сканирования IP-адресов и сетевого администрирования. Среди имитируемых названий были такие известные программы, как Advanced IP Scanner и Angry IP Scanner. Этот метод, известный как «Typosquatting», увеличивает вероятность того, что IT-профессионалы по ошибке перейдут по злонамеренной ссылке.

При переходе на такую рекламу пользователь попадает на страницу, маскирующуюся под официальный сайт разработчика, где предлагается скачать файл, содержащий бэкдор MadMxShell.

MadMxShell использует сложный многоступенчатый процесс для своего развёртывания, который позволяет избежать обнаружения стандартными средствами безопасности. Начальная загрузка происходит через технику DLL Sideloading, при которой законная программа загружает злонамеренную DLL-библиотеку. А она уже, в свою очередь, загружает дополнительные компоненты, устанавливающие связь с сервером управления злоумышленников.

Один из самых тревожных аспектов MadMxShell — использование запросов DNS MX для коммуникации с сервером управления. Эта техника использует стандартный протокол DNS нестандартным способом, что усложняет отслеживание злонамеренной активности. Кроме того, MadMxShell применяет техники противодействия анализу памяти, что затрудняет изучение его механизмов работы специалистами по безопасности.

Джейсон Сороко, старший вице-президент по продуктам в компании Sectigo, подчёркивает, что защитникам редко приходится искать злонамеренные коммуникации управления в DNS-трафике обмена электронной почтой, что даёт атакующим возможность скрыться.

Сороко также отметил, что злоумышленники используют технику, блокирующую выгрузку памяти для анализа, что усложняет работу средств защиты конечных точек.

Для минимизации рисков следует быть осторожными с несанкционированной рекламой, включить блокировщики всплывающих окон, поддерживать надёжное программное обеспечение безопасности и обучать сотрудников осознавать опасности, связанные со злонамеренной рекламой и социальной инженерией.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться