Microsoft: OneClik Malware Cilja Energetski Sektor Koristeći Microsoft ClickOnce i Golang Backdoors, Budite Oprezni sa Sumnjivim Linkovima

Zlonamjerni softver OneClik koristi prednosti Microsoftovog sistema ClickOnce kako bi ciljao kompanije u energetskom sektoru, primjenjujući pri tome prikrivene pozadinske kanale (backdoor) napisane u Golangu.

Ovaj novi zlonamjerni softver, nazvan OneClik, otkriven je od strane stručnjaka za sajber sigurnost, a njegova glavna karakteristika je iskorištavanje ranjivosti unutar Microsoft ClickOnce tehnologije. ClickOnce je mehanizam koji omogućava aplikacijama da se ažuriraju i instaliraju sa web lokacija, čineći proces jednostavnijim za krajnje korisnike. Međutim, zlonamjerni akteri su pronašli način da iskoriste ovu funkcionalnost kako bi distribuciju svog malvera učinili efikasnijom i manje uočljivom.

Otkriće ovog novog malvera uslijedilo je kao rezultat analize stručnjaka koji su primijetili povećanu aktivnost usmjerenu ka kritičnoj infrastrukturi, posebno onoj vezanoj za energetski sektor. Energetske kompanije su atraktivne mete zbog potencijala za ozbiljne poremećaje u radu, a samim tim i značajne finansijske štete ili čak ugrožavanja nacionalne sigurnosti.

Metodologija napada je složena, ali se u svojoj osnovi svodi na to da se žrtve navedu da pokrenu zlonamjernu aplikaciju. Prevaranti koriste različite taktike socijalnog inženjeringa kako bi uvjerili zaposlene u energetskim kompanijama da preuzmu i instaliraju malver. To može uključivati slanje lažnih e-poruka koje izgledaju kao legitimna obavještenja od internih IT odjela, ponude za nadogradnju softvera ili čak pozivnice na navodne webinare koji zahtijevaju preuzimanje prateće datoteke.

Jednom kada je malver instaliran na ciljani sistem, on uspostavlja vezu sa komandnim i kontrolnim serverima putem pozadinskih kanala (backdoor) napisanih u Golangu. Jezik Golang je popularan izbor za razvoj malvera zbog svoje efikasnosti, performansi i mogućnosti stvaranja samostalnih izvršnih datoteka koje ne zahtijevaju dodatne biblioteke, što olakšava prikrivanje tragova. Ovi pozadinski kanali omogućavaju napadačima daljinsko upravljanje zaraženim sistemom, krađu osjetljivih podataka, špijuniranje aktivnosti korisnika ili čak implementaciju dodatnih zlonamjernih modula.

Upozorenje stručnjaka za sajber sigurnost naglašava kritičnu potrebu za podizanjem svijesti i implementacijom pojačanih mjera sigurnosti unutar energetskog sektora. Kompanijama se savjetuje da vrše detaljne provjere svih aplikacija koje se instaliraju, da edukuju svoje zaposlene o prepoznavanju potencijalnih prijetnji putem socijalnog inženjeringa i da redovno ažuriraju svoj softver i sigurnosne protokole. Posebna pažnja treba da se posveti praćenju sumnjivih mrežnih aktivnosti i blokiranju potencijalno opasnih instalacija koje bi mogle proći kroz mehanizme poput Microsoft ClickOnce.

Recent Articles

spot_img

Related Stories