Ask.com Toolbar mreža napadnuta dva puta za dva meseca

Vesti, 22.03.2017, 00:00 AM

Ask.com Toolbar mreža napadnuta dva puta za dva meseca

Ask Partner Network je prošle godine kompromitovana dva puta u roku od dva meseca, a posledica je bila infekcija računara na kojima se koristi Ask.com Toolbar.

Prvi napad se dogodio krajem oktobra i početkom novembra prošle godine, a drugi napad u decembru iste godine, i to odmah pošto je APN očistio svoju mrežu.

Ovi incidenti su slični, jer su napadači otkrili kako da upadnu u APN mrežu i preotmu kontrolu nad procesom ažuriranja Ask.com Toolbara, i tako usmere korisnike ka malicioznom fajlu, što je rezultiralo instalacijom malvera na računarima.

U prvom napadu, napadači su promenili proces ažuriranja Ask.com Toolbara da bi se preuzimao i instalirao maliciozni paket ažuriranja. Napad je otkrila firma Red Canary koja je upozorila APN ali ne pre nego što su kompromitivani računari desetak korisnika.

APN je intervenisao, očistio mrežu i povukao digitalni sertifikat koji je izdat u njihovo ime, a koji su kriminalci koristili za potpis malicioznog paketa ažuriranja. APN je zatim izdao novi digitalni sertifikat za potpisivanje budućih ažuriranja.

Drugi napad otkrili su istraživači iz firme Carbon Black. Oni tvrde da su napadači nekako došli do novog digitalnog sertifikata i da su ga iskoristili za drugi maliciozni proces ažurianja.

Novi napad je počeo 16. decembra, i on je funkcionisao na sličan način kao i prethodni - korisnici su usmeravani na novo maliciozno ažuriranje. Kada se instalira, maliciozno ažuriranje je preuzimalo i instaliralo trojanca za daljinski pristup (RAT, Remote Access Tool) na računar korisnika.

Zato što Ask.com Toolbar radi sa sistemskim privilegijama, napadači nisu imali problem da pokrenu bilo koji softver i komandu.

U naredna dva sata, napadači su preuzimali nove alate na računarima žrtava. Zatim su koristili te alate da bi popisali resurse na lokalnoj mreži, ukrali lozinke iz lokalnog sistema, prelazili na druge sisteme pomoću ukradenih lozinki, i uspostavili mehanizme za budući pristup.

RAT koji je korišćen u ovom drugom napadu je bio potpisan APN sertifikatom koji je izdat posle prvog napada, što verovatno znači da su napadači imali uporište u APN mreži i pošto su inženjeri očistili servere posle prvog napada.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje