Trojanized έκδοση του 3CX Desktop μολύνει υπολογιστές σε όλο τον κόσμο

Το 3CXDesktopApp είναι ένας desktop client του συστήματος 3CX voice over IP (VoIP). Η επιτρέπει στους χρήστες να επικοινωνούν εντός και εκτός του οργανισμού μέσω του επιτραπέζιου ή φορητού υπολογιστή τους.

3cx

Τι συνέβη;

Τις τελευταίες ημέρες υπάρχουν πολλά στοιχεία ότι μια Trojanized έκδοση του αρχικού desktop client 3CXDesktopApp γίνεται download σε υπολογιστές ανυποψίαστων χρηστών σε όλο τον κόσμο. Η Trojanized έκδοση περιλαμβάνει ένα κακόβουλο DLL, το οποίο αντικατέστησε το αρχικό που είναι γνωστό ότι συνοδεύεται από την καλοήθη έκδοση της εφαρμογής. Στη συνέχεια, όταν φορτωθεί η εφαρμογή, το υπογεγραμμένο 3CXDesktopApp εκτελεί το κακόβουλο DLL ως μέρος της προκαθορισμένης διαδικασίας εκτέλεσής του.

Αυτό μετέτρεψε την αθώα δημοφιλή εφαρμογή VoIP σε ένα πλήρες κακόβουλο λογισμικό που μεταφέρεται σε απομακρυσμένους διακομιστές και είναι ικανό να εκτελεί κακόβουλο λογισμικό δεύτερου σταδίου.

Αλυσίδα εφοδιασμού κυριολεκτικά!

Αυτή είναι μια κλασική επίθεση αλυσίδας εφοδιασμού, αν και δεν υπάρχουν στοιχεία για οποιαδήποτε παρέμβαση στον πηγαίο κώδικα του 3CXDesktopApp. Κι όμως, κανείς δεν περίμενε πως θα λειτουργούσε ως κακόβουλο εμφύτευμα.

 Αυτό αποδεικνύει πως νόμιμα μπορούν να μετατραπούν σε όπλα

Το βασικό επίπεδο προστασίας στον κυβερνοχώρο είναι η αναγνώριση κακόβουλων εργαλείων και συμπεριφορών πριν προλάβουν να χτυπήσουν. Οι ασφάλειας επενδύουν σημαντικούς πόρους στην έρευνα και τη χαρτογράφηση τύπων και οικογενειών κακόβουλου λογισμικού και την απόδοσή τους σε συγκεκριμένους παράγοντες απειλών και τις σχετικές καμπάνιες, ενώ εντοπίζουν επίσης TTP (Τεχνικές, Τακτικές και Διαδικασίες) που ενημερώνουν τους σωστούς κύκλους ασφαλείας και την πολιτική ασφαλείας.

Για την καταπολέμηση εξελιγμένων λύσεων κυβερνοασφάλειας, οι φορείς απειλών αναπτύσσουν και τελειοποιούν τις τεχνικές επίθεσης τους, οι οποίες εξαρτώνται όλο και λιγότερο στη χρήση προσαρμοσμένου κακόβουλου λογισμικού και στρέφονται στη χρήση εργαλείων χωρίς υπογραφή.

Προστασία

Οι επιθέσεις με αλυσίδα εφοδιασμού είναι μια από τις πιο σύνθετες μορφές επίθεσης. Οι προμηθευτές ασφάλειας δεν μπορούν να βασίζονται αποκλειστικά σε που βασίζονται στη φήμη ή σε λύσεις με ένα επίπεδο. Πρέπει να αμφισβητήσουν τη δραστηριότητα όπως φαίνεται στο δίκτυο, στα τελικά σημεία, στους διακομιστές και να συνδέσουν τις τελείες.

Περισσότερες πληροφορίες στο 3CXDesktop App Trojanizes in A Supply Chain Attack: Check Point Customers Remain Protected – Check Point Software

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















newsbot

Written by newsbot

Αν και τα δελτία τύπου θα είναι από πολύ επιλεγμένα έως και σπάνια, είπα να περάσω ... γιατί καμιά φορά κρύβονται οι συντάκτες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).