Ask.com Toolbar mreža napadnuta dva puta za dva meseca

Vesti, 22.03.2017, 00:00 AM

Ask.com Toolbar mreža napadnuta dva puta za dva meseca

Ask Partner Network je prošle godine kompromitovana dva puta u roku od dva meseca, a posledica je bila infekcija računara na kojima se koristi Ask.com Toolbar.

Prvi napad se dogodio krajem oktobra i početkom novembra prošle godine, a drugi napad u decembru iste godine, i to odmah pošto je APN očistio svoju mrežu.

Ovi incidenti su slični, jer su napadači otkrili kako da upadnu u APN mrežu i preotmu kontrolu nad procesom ažuriranja Ask.com Toolbara, i tako usmere korisnike ka malicioznom fajlu, što je rezultiralo instalacijom malvera na računarima.

U prvom napadu, napadači su promenili proces ažuriranja Ask.com Toolbara da bi se preuzimao i instalirao maliciozni paket ažuriranja. Napad je otkrila firma Red Canary koja je upozorila APN ali ne pre nego što su kompromitivani računari desetak korisnika.

APN je intervenisao, očistio mrežu i povukao digitalni sertifikat koji je izdat u njihovo ime, a koji su kriminalci koristili za potpis malicioznog paketa ažuriranja. APN je zatim izdao novi digitalni sertifikat za potpisivanje budućih ažuriranja.

Drugi napad otkrili su istraživači iz firme Carbon Black. Oni tvrde da su napadači nekako došli do novog digitalnog sertifikata i da su ga iskoristili za drugi maliciozni proces ažurianja.

Novi napad je počeo 16. decembra, i on je funkcionisao na sličan način kao i prethodni - korisnici su usmeravani na novo maliciozno ažuriranje. Kada se instalira, maliciozno ažuriranje je preuzimalo i instaliralo trojanca za daljinski pristup (RAT, Remote Access Tool) na računar korisnika.

Zato što Ask.com Toolbar radi sa sistemskim privilegijama, napadači nisu imali problem da pokrenu bilo koji softver i komandu.

U naredna dva sata, napadači su preuzimali nove alate na računarima žrtava. Zatim su koristili te alate da bi popisali resurse na lokalnoj mreži, ukrali lozinke iz lokalnog sistema, prelazili na druge sisteme pomoću ukradenih lozinki, i uspostavili mehanizme za budući pristup.

RAT koji je korišćen u ovom drugom napadu je bio potpisan APN sertifikatom koji je izdat posle prvog napada, što verovatno znači da su napadači imali uporište u APN mreži i pošto su inženjeri očistili servere posle prvog napada.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Ove nedelje stupio na snagu prvi zakon koji zabranjuje slabe lozinke na pametnim uređajima

Ove nedelje stupio na snagu prvi zakon koji zabranjuje slabe lozinke na pametnim uređajima

Nacionalni centar za sajber bezbednost Velike Britanije (NCSC) pozvao je proizvođače pametnih uređaja da se pridržavaju novog zakona koji im zabra... Dalje

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Većina ljudi priznaje da se i dalje oslanja na pamćenje i olovku i papir za lozinke

Istraživanje o lozinkama koje je sprovela kompanija Bitwarden pokazalo je da se većina ljudi i dalje oslanja na pamćenje i olovku i papir kada je r... Dalje

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Posle SAD, Avast kažnjen i u EU zbog kršenja zakona o zaštiti podataka korisnika

Kancelarija za zaštitu ličnih podataka u Češkoj (UOOU) izrekla je kaznu od 15,8 miliona evra kompaniji Avast zbog kršenja Opšte uredbe za zašti... Dalje

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje