Baza prijetnji Malware SORVEPOTEL Zlonamjerni softver

SORVEPOTEL Zlonamjerni softver

Brzo rastuća kampanja zlonamjernog softvera pod nazivom SORVEPOTEL aktivno iskorištava povjerenje koje ljudi imaju u WhatsApp kako bi se širila po Windows okruženjima. Za razliku od mnogih modernih napada osmišljenih za krađu podataka ili ransomware, ova kampanja je optimizirana za brzo širenje velikih razmjera - što je čini posebno opasnom u poslovnim kontekstima gdje jedno kompromitovano računalo može posijati mnogo više infekcija.

Što je SORVEPOTEL

SORVEPOTEL je samorazmnožavajuća obitelj zlonamjernog softvera za Windows koja koristi društveni inženjering i desktop/web verziju WhatsAppa za distribuciju zlonamjernih privitaka kontaktima i grupama žrtve. Čini se da mu je primarni cilj brzo širenje i zlouporaba računa (što rezultira neželjenom poštom i zabranom računa), a ne trenutno iznuđivanje podataka ili šifriranje datoteka.

Kako se žrtve namamljuju

Napadači počinju s kompromitiranim WhatsApp kontaktom ili, u nekim slučajevima, s naizgled legitimnom e-poštom. Poruka sadrži ZIP datoteku prikrivenu kao bezopasan predmet (na primjer, račun ili datoteku zdravstvene aplikacije). Ako primatelj otvori ZIP datoteku na računalu, obično se događaju sljedeći koraci:

  • Žrtva je prevarena da pokrene Windows prečac (LNK) unutar arhive.
  • LNK tiho pokreće PowerShell naredbu koja preuzima sadržaj sljedeće faze s vanjskog hosta (identificirani primjer je sorvetenopoate.com).

Dohvaćeni korisni teret je batch skripta koja uspostavlja perzistenciju i izvršava daljnje naredbe.

Detalji izvršenja i mehanizmi trajnosti

Nakon instalacije, batch skripta se kopira u mapu Windows Startup kako bi se automatski pokrenula nakon pokretanja sustava. Također poziva PowerShell za kontaktiranje Command-and-Control (C2) poslužitelja za daljnje upute ili za dohvaćanje dodatnih komponenti. Ova ponašanja omogućuju zlonamjernom softveru da ostane prisutan i da prihvaća udaljene naredbe od operatera.

WhatsApp kao pokretač širenja

Ključna značajka SORVEPOTEL-a je njegova rutina širenja koja je svjesna WhatsApp-a. Ako zlonamjerni softver otkrije da je WhatsApp Web (desktop/web klijent) aktivan na zaraženom računalu, automatizira distribuciju istog zlonamjernog ZIP-a na:

  • Svi kontakti povezani s kompromitiranim računom i
  • Sve grupe kojima račun pripada.

Ova automatizirana distribucija stvara vrlo veliku količinu neželjene pošte, što često pokreće WhatsAppovo otkrivanje zloupotrebe i dovodi do suspenzije ili zabrane računa.

Opseg i tko je pogođen

Kampanja je do sada uvelike koncentrirana u Brazilu: 457 od 477 zabilježenih infekcija nastalo je tamo. Ciljane organizacije obuhvaćaju nekoliko sektora, posebno:

  • vladine i javne službe
  • proizvodnja
  • tehnologija
  • obrazovanje
  • građevinarstvo

Valja napomenuti da operateri nisu iskoristili dobiveni pristup za masovnu krađu podataka ili za primjenu ransomwarea; uočljivi ishod bio je agresivno širenje i zlouporaba računa.

Dodatni uočeni vektori distribucije

Iako su poruke temeljene na WhatsAppu primarni put širenja, analitičari su pronašli dokaze da napadači također distribuiraju iste zlonamjerne ZIP priloge putem e-pošte, ponekad koristeći naizgled legitimne adrese pošiljatelja kako bi povećali vjerodostojnost.

Zašto je ova kampanja značajna

SORVEPOTEL ilustrira trend u kojem napadači iskorištavaju glavne komunikacijske platforme kako bi povećali doseg uz minimalnu interakciju korisnika. Iskorištavanjem pouzdanog kontakta i praktičnosti WhatsApp Weba, zlonamjerni softver postiže brzo lateralno širenje među organizacijama bez potrebe za sofisticiranim komponentama za krađu podataka.

Završna napomena

SORVEPOTEL je podsjetnik da su društvene platforme atraktivni kanali za širenje zlonamjernog softvera. Brzo otkrivanje, edukacija korisnika i kontrole koje ograničavaju izvršavanje skripti i prate klijente za razmjenu poruka na računalima značajno će smanjiti površinu napada koju ova kampanja iskorištava.

U trendu

Nagledanije

Učitavam...