Site icon Kiber.ba

Microsoft ClickOnce i Golang backdoor: Jednim klikom maliciozni softver cilja energetski sektor, budite oprezni pri otvaranju sumnjivih veza

Nova prijetnja pod nazivom OneClik koristi ranjivosti u Microsoft ClickOnce tehnologiji kako bi ciljala kompanije u energetskom sektoru, uvodeći maliciozni softver putem prikrivenih backdoor-ova napisanih u Golangu. Stručnjaci za cyber sigurnost upozoravaju da ovaj sofisticirani napad koristi metode socijalnog inženjeringa kako bi prevario žrtve i dobio početni pristup njihovim sistemima.

OneClik malver je otkriven od strane istraživača iz Guarde, a fokus mu je na energetskom sektoru zbog kritične infrastrukture koju ovaj sektor posjeduje. Metodologija napada uključuje slanje zaraženih e-poruka ili poruka koje sadrže linkove za preuzimanje naizgled legitimnih aplikacija. Kada žrtva klikne na link, Microsoft ClickOnce tehnologija, koja je dizajnirana za pojednostavljeno postavljanje i ažuriranje aplikacija, nesvjesno preuzima i instalira zlonamjerni softver.

Ključni element u uspješnosti OneClik napada je upotreba Golanga za pisanje backdoor-ova. Golang je popularan među napadačima zbog svoje sposobnosti stvaranja samostalnih, efikasnih i teško detektabilnih izvršnih datoteka. Ovi backdoor-ovi omogućavaju napadačima daljinski pristup kompromitiranim sistemima, praćenje aktivnosti, krađu osjetljivih podataka i potencijalno prekidanje rada kritične infrastrukture. Prevaranti se oslanjaju na uvjerljive taktike socijalnog inženjeringa, predstavljajući se kao legitimni izvori ili nudeći važne obavijesti kako bi naveli korisnike da poduzmu neželjene radnje.

Ovo upozorenje, objavljeno na mrežama poput X (ranije Twitter) i na blogovima sigurnosnih firmi, naglašava potrebu za pojačanim mjerama sigurnosti i edukacijom zaposlenika u energetskom sektoru. Konkretni primjeri prošlih napada na slične sektore pokazuju da uspješan prodor može imati katastrofalne posljedice, uključujući dugotrajne prekide u isporuci energije i značajne financijske gubitke. Jedan hipotetički, ali uvjerljiv scenarij uključivao bi zaposlenika koji dobije e-poruku koja izgleda kao obavijest o ažuriranju softvera za nadzor industrijskih sistema. Link u e-poruci vodi do lažnog web mjesta koje koristi ClickOnce za instaliranje OneClik malvera. Nakon uspješne infekcije, napadači bi mogli iskoristiti backdoor za manipulaciju podacima s kontrolnih panela, uzrokujući nestabilnost u radu elektrana ili distribucijskih mreža, pri čemu bi sve bilo prikriveno kao rutinska greška sistema. Fokus je na educiranju zaposlenika da budu oprezni prilikom otvaranja linkova i preuzimanja datoteka, čak i ako dolaze od navodno pouzdanih izvora, i da uvijek provjere autentičnost primljenih poruka.

Exit mobile version