Niebezpieczna woda święcona

Atakujący infekują komputery użytkowników za pomocą backdoora podszywającego się pod aktualizację aplikacji Adobe Flash Player.

Pod koniec 2019 roku nasi eksperci użyli techniki u wodopoju, aby zidentyfikować atak ukierunkowany. Atakujący infekowali urządzenia ofiar w Azji od co najmniej ośmiu miesięcy. Z uwagi na temat stron wykorzystywanych do rozprzestrzeniania szkodliwego programu atak został ochrzczony Holy Water, co w naszym języku oznacza „woda święcona”. To drugi atak, jaki wykryliśmy w ciągu kilku miesięcy, w którym wykorzystana została ta taktyka (tutaj znajdziesz inne wnioski naszych badaczy).

W jaki sposób Holy Water infekował urządzenia ofiar?

Wygląda na to, że atakujący w pewnym momencie zhakowali serwer, na którym znajdowały się strony internetowe należące głównie do podmiotów religijnych, organizacji publicznych i charytatywnych. Cyberprzestępcy umieścili szkodliwe skrypty w kodzie tych stron, które następnie zostały użyte do przeprowadzenia ataków.

Gdy użytkownik odwiedził zainfekowaną stronę, skrypty używały legalnych narzędzi w celu gromadzenia danych na ich temat i przekazywały je do serwera zewnętrznego w celu weryfikacji. Nie wiemy, w jaki sposób wybierano ofiary. Jeśli z informacji wynikało, że cel był atrakcyjny, serwer wysyłał polecenie kontynuowania ataku.

W kolejnym kroku używana była znana od ponad dziesięciu lat sztuczka: użytkownik był nakłaniany do zaktualizowania aplikacji Adobe Flash Player, która rzekomo była przestarzała i zawierała luki w bezpieczeństwie. Jeśli ofiara wyraziła zgodę, zamiast obiecanej aktualizacji na komputer był pobierany backdoor Godlike12.

Jakie zagrożenie stwarza Godlike12?

Osoby kierujące atakiem używali legalnych serwisów zarówno do profilowania ofiar, jak i przechowywania szkodliwego kodu (informacje o backdoorze znalazły się na GitHubie). Z serwerami kontroli szkodnik komunikował się poprzez Dysk Google.

Backdoor umieszczał identyfikator w pamięci Dysku Google i regularnie nawiązywał z nim kontakt w celu sprawdzania poleceń od atakujących. Przesyłane tam były również efekty wykonywania poleceń. Według naszych ekspertów celem ataku był rekonesans i gromadzenie informacji ze zhakowanych urządzeń.

Osoby zainteresowane szczegółami technicznymi oraz stosowanymi narzędziami zachęcamy do przeczytania naszego postu w serwisie Securelist na temat Holy Water, w którym również wymieniliśmy oznaki włamania.

Jak zapewnić sobie bezpieczeństwo?

Jak dotąd atak Holy Water zarejestrowaliśmy wyłącznie w Azji, jednak narzędzia użyte we wspomnianej kampanii są dość proste i bez problemu mogą zostać użyte wszędzie indziej. Dlatego zalecamy, aby wszyscy użytkownicy poważnie potraktowali nasze zalecenia, bez względu na to, gdzie mieszkają.

Niestety nie wiemy, czy atak jest wycelowany w konkretne osoby lub organizacje. Jedno jest jednak pewne: zainfekowane strony może odwiedzić każdy, zarówno z urządzeń domowych, jak i firmowych. Dlatego naszą najważniejszą poradą jest zabezpieczenie wszystkich urządzeń, które mają dostęp do internetu. W naszej ofercie można znaleźć produkty dla komputerów prywatnych i firmowych. Nasze produkty wykrywają i blokują wszystkie narzędzia i techniki używane przez twórców zagrożenia Holy Water.

Porady