Microsoft: Zlonamjerni softver OneClik cilja energetski sektor koristeći Microsoft ClickOnce i Golang backdoor-ove, budite na oprezu

Malver “OneClik” cilja energetske kompanije, koristeći Microsoft ClickOnce i backdoor-e napisane u Golangu.

Ovaj napredni malver, nazvan “OneClik”, koristi legitimnu Microsoftovu tehnologiju za instalaciju aplikacija, poznatu kao ClickOnce, kako bi se prikrio i zaobišao bezbjednosne mehanizme. Istraživači iz kompanije Palo Alto Networks otkrili su da ovaj malver koristi backdoor-e napisane u programskom jeziku Golang, poznatom po svojoj efikasnosti i mogućnosti stvaranja samostalnih izvršnih datoteka, što olakšava širenje i operacije.

Upozorenje je prvo objavljeno od strane firme Palo Alto Networks putem njihovog bloga, gdje su detaljno opisane tehničke karakteristike i način djelovanja malvera “OneClik”. Kompanija je naglasila da su ciljane organizacije primarno iz energetskog sektora, što ukazuje na potencijalno kritičnu prirodu ovih napada.

Metodologija napada na laički razumljiv način objašnjena je kroz proces koji započinje slanjem lažnih ili kompromitovanih email poruka korisnicima u ciljanim kompanijama. Te poruke obično sadrže linkove ili privitke koji izgledaju kao legitimni ili kao potrebni ažurirani softver. Kada korisnik klikne na link ili otvori privitak, malver se neprimjetno instalira na njegov sistem koristeći prednosti ClickOnce tehnologije, koja inače služi za jednostavnu i sigurnu distribuciju aplikacija.

Prevaranti mame žrtve obećavajući im ažuriranja softvera, servisne obavijesti ili čak lažne sigurnosne alerte koji zahtijevaju hitnu akciju. Cilj je iskoristiti povjerenje korisnika i njihovu naviku da prate upute kada misle da je riječ o nečemu važnom za njihov posao ili sigurnost.

Iako u izvornoj objavi nisu navedeni konkretni detalji o prošlim uspješnim napadima, dizajn malvera “OneClik” i njegova usmjerenost na energetski sektor sugerišu da bi uspješan upad mogao dovesti do značajne štete. To može uključivati ometanje operacija, krađu osjetljivih podataka, pa čak i potencijalno ugrožavanje energetske infrastrukture. Uspješnost prevare leži u kombinaciji socijalnog inženjeringa i iskorištavanja legitimnih tehnologija, što napad čini teže uočljivim za standardne sigurnosne alate.

Recent Articles

spot_img

Related Stories