Китайские хакеры используют Daemon Tools с помощью бэкдора

«Лаборатория Касперского» сообщает, что китайские хакеры установили бэкдоры в программное обеспечение Daemon Tools, от которых пострадали тысячи людей. Узнайте подробности этой широко распространенной атаки.
Исследователи кибербезопасности компании «Kaspersky» обнаружили сложную кампанию атаки, в ходе которой предполагаемые китайские хакеры успешно внедрили вредоносные бэкдоры в Daemon Tools, одно из наиболее широко используемых приложений для виртуализации Windows. Расследование охранной компании показало, что злоумышленники распространяли скомпрометированные версии легального программного обеспечения, что привело к тысячам попыток заражения и как минимум дюжине подтвержденных успешных компрометаций, затронувших пользователей, которые по незнанию загрузили и установили зараженные файлы.
Это открытие знаменует собой еще одну важную главу в продолжающейся борьбе с атаками в цепочке поставок, когда злоумышленники нацелены на популярные программные приложения, чтобы получить несанкционированный доступ к системам жертв. Daemon Tools, который используют миллионы пользователей Windows для монтирования образов виртуальных дисков и управления оптическими носителями, стал идеальным вектором для распространения вредоносного ПО в широкомасштабном масштабе. Имплант бэкдора позволил злоумышленникам установить постоянный доступ к скомпрометированным компьютерам, что потенциально способствовало дальнейшим вредоносным действиям и краже данных.
Согласно техническому анализу «Лаборатории Касперского», попытки заражения продемонстрировали скоординированную и хорошо оснащенную инфраструктуру атаки. Злоумышленники продемонстрировали глубокие знания о механизмах распространения Daemon Tools и пользовательской базе, что позволяет предположить, что это была не оппортунистическая кампания, а скорее тщательно спланированная операция, нацеленная на определенную группу пользователей. Тот факт, что было подтверждено как минимум двенадцать успешных заражений, указывает на то, что злоумышленники достигли своей цели - закрепиться в сетях с многочисленными жертвами.
В вредоносном ПО с бэкдором, обнаруженном исследователями «Лаборатории Касперского», используются передовые методы обхода, позволяющие избежать обнаружения традиционными антивирусами и решениями для защиты конечных точек. Вредоносный код был умело интегрирован в законный дистрибутив Daemon Tools, из-за чего обычным пользователям было чрезвычайно сложно выявить компрометацию посредством визуального осмотра или стандартного сканирования безопасности. Такой уровень сложности предполагает, что операция была проведена хорошо финансируемой группой угроз, имеющей доступ к передовым ресурсам разработки и возможностям тестирования безопасности.
Расследование Касперского установило, что скомпрометированные версии программного обеспечения распространялись по каналам, очень похожим на законные источники загрузки, создавая убедительную видимость, которая могла обмануть даже умеренно заботящихся о безопасности пользователей. Злоумышленники продемонстрировали знание популярных сайтов загрузки и методов распространения, размещая свои вредоносные версии на видном месте там, где с ними могла столкнуться ничего не подозревающие жертвы. Эта стратегия распространения оказалась чрезвычайно эффективной, о чем свидетельствует значительное количество попыток заражения, обнаруженных охранной фирмой.
Обнаружение этой атаки на цепочку поставок имеет серьезные последствия для безопасности программного обеспечения и доверия пользователей к экосистеме приложений. Пользователи Daemon Tools, которые полагаются на это программное обеспечение для законных задач виртуализации, столкнулись с неожиданной угрозой безопасности при попытке использовать то, что они считали подлинным программным обеспечением. Этот тип атак подрывает доверие к каналам распространения программного обеспечения и подчеркивает растущую изощренность спонсируемых или связанных с государством субъектов угроз, действующих в киберпространстве.
Приписка китайских хакеров предполагает, что эта операция могла быть проведена спонсируемой государством группой, действующей под руководством или молчаливым одобрением китайских правительственных органов. Такие кампании соответствуют задокументированной тактике, используемой китайскими передовыми постоянными группами угроз, которые регулярно нападают на иностранные организации, государственные учреждения и технологические компании. Выбор широко используемой утилиты Windows в качестве вектора атаки демонстрирует стратегическое мышление о максимизации воздействия и воздействия на различные целевые сети.
Исследователи безопасности из компании «Лаборатория Касперского» подчеркнули важность проверки подлинности программного обеспечения перед установкой и поддержания обновленных решений безопасности. Это открытие побудило их опубликовать подробные технические индикаторы компрометации, включая хэши файлов и сетевые подписи, чтобы помочь другим компаниям, занимающимся безопасностью, и пострадавшим пользователям выявлять и устранять заражения. Касперский также координировал свои действия с платформами распространения программного обеспечения, чтобы предотвратить дальнейшее распространение вредоносных версий, и сотрудничал с разработчиками Daemon Tools, чтобы выяснить, как произошла компрометация.
Кампания атаки поднимает критические вопросы о безопасности разработки и распространения программного обеспечения в условиях все более взаимосвязанной технологической среды. Даже популярные, авторитетные издатели программного обеспечения, обладающие значительными ресурсами, сталкиваются с проблемами защиты от решительных противников, обладающих расширенными возможностями и ресурсами на уровне штата. Тысячи попыток заражения, зафиксированные Касперским, подчеркивают масштабы, в которых могут действовать современные киберпреступники и государственные деятели, потенциально затрагивая пользователей на нескольких континентах одновременно.
Организациям, использующим Daemon Tools, было рекомендовано принять дополнительные меры безопасности и проверить целостность своих установок. Касперский рекомендовал пострадавшим пользователям немедленно удалить все подозрительные версии программного обеспечения и заменить их свежими копиями, полученными непосредственно с официального сайта разработчика. Корпоративным клиентам «Лаборатория Касперского» предоставила рекомендации по обнаружению признаков взлома в их сетевой инфраструктуре и изоляции затронутых систем, чтобы предотвратить перемещение злоумышленников по горизонтали.
Этот инцидент иллюстрирует развивающуюся природу киберугроз в современную эпоху, когда злоумышленники все чаще нацеливаются на широко распространенное программное обеспечение для достижения массового взлома с минимальным риском обнаружения. Ставя под угрозу легитимное приложение, которому доверяют миллионы пользователей, злоумышленники могут создать широкую точку опоры для выбора ценных целей для дальнейшей эксплуатации. Этот подход оказывается гораздо более эффективным, чем традиционные кампании по массовому распространению вредоносного ПО, поскольку жертвы уже обладают высоким доверием к скомпрометированному приложению.
Заглядывая в будущее, это открытие вызвало возобновление дискуссий в сообществе кибербезопасности о необходимости усиленных мер безопасности программного обеспечения, включая улучшения подписи кода, проверку канала распространения и мониторинг угроз в реальном времени. Крупные технологические компании и поставщики средств безопасности активно работают над разработкой более эффективных механизмов проверки подлинности программного обеспечения и обнаружения аномалий в цепочке распространения до того, как они достигнут конечных пользователей. Инцидент с Daemon Tools, скорее всего, послужит катализатором усиления мер безопасности во всей индустрии программного обеспечения.
Подробное публичное раскрытие Касперским этой кампании атаки демонстрирует приверженность охранной фирмы обмену информацией об угрозах и защите более широкого сообщества кибербезопасности. Опубликовав технические подробности и индикаторы компрометации, «Лаборатория Касперского» позволила другим специалистам по безопасности выявить аналогичные шаблоны атак и защититься от операций подражания, нацеленных на другие популярные программные приложения. Этот совместный подход представляет собой передовой опыт в скоординированном раскрытии уязвимостей и реагировании на инциденты на международном уровне.
Источник: TechCrunch


