Microsoft: Zlonamjerni softver OneClik cilja energetski sektor koristeći Microsoft ClickOnce i Golang backdoor-ove, budite na oprezu.

Nova zlonamjerna softverska prijetnja, nazvana OneClik, koristi mehanizam Microsoft ClickOnce i backdoor zasnovan na programskom jeziku Go kako bi ciljala energetske kompanije. Ovo otkriće dolazi od strane stručnjaka za kibernetičku sigurnost koji su primijetili sofisticiranu kampanju usmjerenu na ključne energetske infrastrukture.

OneClik malware iskorištava inherentne karakteristike platforme Microsoft ClickOnce, koja omogućava instalaciju aplikacija putem web preglednika, kako bi distribuirao svoj zlonamjerni teret. Nakon uspješne infekcije, zlonamjerni softver uspostavlja komunikaciju sa komandnim i kontrolnim serverima koristeći backdoor napisan u programskom jeziku Go. Ovaj backdoor je dizajniran da bude izuzetno prikriven, što otežava njegovo otkrivanje od strane tradicionalnih sigurnosnih alata.

Prema objavljenim informacijama, koje su podijeljene na mreži X i na blogu sigurnosne firme Mandiant, napadi su bili usmjereni na kompanije u energetskom sektoru širom svijeta. Upozorenje naglašava da ovaj zlonamjerni softver ne samo da može ukrasti osjetljive podatke, već također može omogućiti daljinsko upravljanje napadnutim sistemima, što predstavlja značajan rizik za stabilnost energetskih mreža.

Metodologija napada često započinje slanjem ciljanih phishing e-poruka ili drugih socijalnih inženjering metoda. Prevaranti mame žrtve otvaranjem zlonamjernih datoteka ili kliktanjem na linkove koji pokreću preuzimanje i instalaciju OneClik malicioznog softvera. Ova sofisticirana taktika, koja se oslanja na psihološko manipuliranje korisnika, čini prevaru uverljivom i efikasnom u zaobilaženju početnih sigurnosnih mjera.

Iako se u izvještajima ne navode konkretni nazivi kompanija koje su bile uspješno napadnute, detalji otkrivaju da je jedan od scenarija uključivao infiltraciju u mrežu kompanije putem kompromitovanog naloga jednog od zaposlenika. Nakon dobijanja inicijalnog pristupa, napadači su iskoristili ranjivosti u sistemu i iskoristili Microsoft ClickOnce za nesmetano širenje OneClik malvera. Mamac za korisnike bio je uvjerljiv dokument koji je izgledao kao legitimna faktura ili tehničko obavještenje, čime je stvorena prividna hitnost za otvaranje priložene datoteke. Cilj prevaranata bio je uspostaviti trajni pristup sistemima radi izvođenja daljnjih štetnih aktivnosti, kao što je krađa podataka ili ometanje rada kritične infrastrukture.

Recent Articles

spot_img

Related Stories