האקרים משתמשים ב-Google Docs כדי לשלוט בתוכנות זדוניות ולגנוב מידע רגיש

image provided by pixabay

This post is also available in: English (אנגלית)

במגמה חדשה ומטרידה, האקרים משתמשים בפלטפורמות לגיטימיות כמו Google Docs כדי לשלוט בחשאי בתוכנה זדונית שנועדה לגנוב נתונים רגישים ממשתמשים, על פי דו"ח של AhnLab Security Intelligence Center (ASEC). תוכנה זדונית חדשה זו משתמשת בטקטיקה המכונה "Malware-as-a-service", אשר מקשה על מערכות אבטחה לזהות איומים, ונעשה בה שימוש הולך וגובר כדי לפגוע ביחידים ובארגונים ברחבי העולם.

תוכנות זדוניות מסוג infostealer פועלות ברקע, מה שהופך אותן למאתגרות ביותר לזיהוי. ברגע שהמערכת מודבקת, הוירוס קוצר בשקט נתונים רגישים כגון אישורי כניסה, פרטי כרטיס אשראי, היסטוריית צ'אט, היסטוריית גלישה ועוד. תוכנות זדוניות אלה מועברות בדרך כלל באמצעות התקפות פישינג, אתרי אינטרנט שנפרצו, במסווה של תוכנה פיראטית או כקבצים מצורפים זדוניים.

אחד ה-infostealers הידוע ביותר הוא LummaC2, אשר פעיל מאז 2022. הוירוס פועל על דפדפנים וגונב מידע קריטי כמו סיסמאות, עוגיות ונתוני מילוי אוטומטי. עם זאת, שחקן חדש יותר, ACRStealer, התגלה לאחרונה על ידי ASEC. האינפוסטילר הזה כבר צובר תאוצה בזירת הסייבר, ומתמחה בגניבת נתוני מערכת, אישורים, פרטי ארנק קריפטו וקבצי קונפיגורציה מתוכנות שונות.

מה שמבדיל את ACRStealer הוא השימוש בפלטפורמות מהימנות כדי לתקשר עם שרתי השליטה והבקרה שלו. במקום להטביע את כתובת ה-C2 ישירות בתוכנה הזדונית, התוקפים משתמשים בפלטפורמות כמו Google Docs, Steam, ו-Telegra.ph כמתווכים. על ידי קידוד כתובת ה-C2 ב-Base64 ואחסון שלה באתרים מהימנים אלה, התוקפים יכולים להימנע מגילוי, מה שהופך את הקוד הזדוני לקשה יותר למעקב. שיטה זו, הידועה בשם Dead Drop Resolver (DDR), מאפשרת לתוכנות זדוניות לפעול עם סיכון מינימלי להתגלות על ידי תוכנות אבטחה.

סוג הנתונים ש-ACRStealer מסוגל לגנוב הוא נרחב. הוא כולל לא רק נתוני דפדפן, אלא גם קבצי טקסט, אישורי FTP, פרטי גישה מרחוק ופרטי VPN. התוכנה הזדונית אף מטרגטת מנהלי סיסמאות והיסטוריית צ'אט, מה שהופך אותה לכלי רב עוצמה עבור עברייני סייבר המבקשים לאסוף מידע רגיש.

כשפושעי הסייבר ממשיכים לפתח את הטקטיקות שלהם, אנשים וארגונים חייבים להישאר פרואקטיביים במאמצי אבטחת הסייבר שלהם. השימוש בפלטפורמות מהימנות כשיטות אספקה לתוכנות זדוניות רק מדגיש את המורכבות הגוברת של עולם הסייבר ההתקפי המודרני.