Sababaraha sumber média ngalaporkeun serangan ranté suplai massal nargétkeun pamaké sistem telepon 3CX VoIP. Panyerang anu teu dipikanyaho parantos suksés ngainféksi aplikasi 3CX VoIP pikeun Windows sareng macOS. Ayeuna cybercriminals nyerang pamaké maranéhanana ngaliwatan aplikasi pakarang ditandatanganan ku sertipikat 3CX valid. Daptar pamaké cukup lega – diwangun ku leuwih ti 600.000 pausahaan, kaasup merek luhur ti sakuliah dunya (American Express, BMW, Air France, Toyota, IKEA). Sababaraha peneliti nyebat serangan jahat ieu SmoothOperator.

Tétéla, trojan nu nyumput dina sakabéh versi software dirilis sanggeus 3 Maret; éta, ngawangun 18.12.407 jeung 18.12.416 pikeun Windows, jeung 18.11.1213 sarta engké pikeun macOS. Numutkeun hiji wawakil 3CX, kodeu jahat asup kana program alatan sababaraha komponén open source trojan unnamed dipaké ku tim ngembangkeun.

Serangan via 3CX software trojanized

Ngutip panaliti ti sababaraha perusahaan, BleepingComputer ngajelaskeun mékanisme serangan via klien Windows anu ditrojan sapertos kieu:

  • Pamaké ngundeur pakét pamasangan tina situs wéb resmi perusahaan sareng ngajalankeunana, atanapi nampi apdet pikeun program anu parantos dipasang;
  • Sakali dipasang, program trojan nyiptakeun sababaraha perpustakaan jahat, anu dianggo pikeun tahap serangan salajengna;
  • Malware lajeng ngundeur file .ico hosted on GitHub kalawan garis tambahan data jero;
  • Garis-garis ieu teras dianggo pikeun ngaunduh muatan jahat anu terakhir – anu dianggo pikeun nyerang pangguna akhir.

Mékanisme pikeun nyerang pangguna macOS rada béda. Anjeun tiasa mendakan pedaran lengkep dina situs web yayasan nirlaba Objective-See.

Naon anu hacker sanggeus?

Malware anu diunduh tiasa ngumpulkeun inpormasi ngeunaan sistem, ogé maok data sareng nyimpen kredensial tina profil pangguna browser Chrome, Edge, Brave sareng Firefox. Salaku tambahan, panyerang tiasa nganggo cangkang paréntah interaktif, anu sacara téoritis ngamungkinkeun aranjeunna ngalakukeun ampir naon waé sareng komputer korban.

Ahli Kaspersky ngulik panto tukang anu dianggo ku panyerang salaku bagian tina muatan ahir. Numutkeun analisis maranéhanana, backdoor ieu, dubbed Gopuram, dipaké utamana dina serangan on cryptocurrency pausahaan nu patali. Para ahli ogé nyangka, dumasar kana sababaraha petunjuk, yén grup Lasarus aya di tukangeun serangan éta. Rincian ngeunaan backdoor Gopuram, sareng indikator kompromi, tiasa dipendakan dina tulisan dina blog Securelist.

Naha serangan ieu bahaya pisan?

Versi trojan program ieu ditandatanganan sareng sertipikat resmi 3CX Ltd. dikaluarkeun ku DigiCert – sertipikat anu sami anu dianggo dina vérsi saméméhna tina program 3CX.

Ogé, numutkeun Objective-See, versi macOS tina malware henteu ngan ukur ditandatanganan ku sertipikat anu sah, tapi ogé otorisasi ku Apple! Ieu ngandung harti yén aplikasi diidinan ngajalankeun dina versi macOS panganyarna.

Kumaha tetep aman

Pamekar aplikasi nyarankeun nyabut pamasangan versi trojan program langsung nganggo klien wéb VoIP dugi ka pembaruan dileupaskeun.

Éta ogé wijaksana pikeun ngalaksanakeun panyilidikan anu jero ngeunaan kajadian éta pikeun mastikeun yén panyerang teu gaduh waktos nyandak alih komputer perusahaan anjeun. Sacara umum, pikeun ngadalikeun naon anu lumangsung dina jaringan perusahaan sareng pikeun ngadeteksi kagiatan jahat dina waktosna, kami nyarankeun ngagunakeun kelas jasa Detect and Managed Response (MDR).


#serangan #ranté #suplai #konsumén #3CX

Sababaraha sumber média ngalaporkeun serangan ranté suplai massal nargétkeun pamaké sistem telepon 3CX VoIP. Panyerang anu teu dipikanyaho parantos suksés ngainféksi aplikasi 3CX VoIP pikeun Windows sareng macOS. Ayeuna cybercriminals nyerang pamaké maranéhanana ngaliwatan aplikasi pakarang ditandatanganan ku sertipikat 3CX valid. Daptar pamaké cukup lega – diwangun ku leuwih ti 600.000 pausahaan, kaasup merek luhur ti sakuliah dunya (American Express, BMW, Air France, Toyota, IKEA). Sababaraha peneliti nyebat serangan jahat ieu SmoothOperator.

Tétéla, trojan nu nyumput dina sakabéh versi software dirilis sanggeus 3 Maret; éta, ngawangun 18.12.407 jeung 18.12.416 pikeun Windows, jeung 18.11.1213 sarta engké pikeun macOS. Numutkeun hiji wawakil 3CX, kodeu jahat asup kana program alatan sababaraha komponén open source trojan unnamed dipaké ku tim ngembangkeun.

Serangan via software trojanized 3CX

Ngutip panaliti ti sababaraha perusahaan, BleepingComputer ngajelaskeun mékanisme serangan via klien Windows anu ditrojan sapertos kieu:

  • Pamaké ngundeur pakét pamasangan tina situs wéb resmi perusahaan sareng ngajalankeunana, atanapi nampi apdet pikeun program anu parantos dipasang;
  • Sakali dipasang, program trojan nyiptakeun sababaraha perpustakaan jahat, anu dianggo pikeun tahap serangan salajengna;
  • Malware lajeng ngundeur file .ico hosted on GitHub kalawan garis tambahan data jero;
  • Garis-garis ieu teras dianggo pikeun ngaunduh muatan jahat anu terakhir – anu dianggo pikeun nyerang pangguna akhir.

Mékanisme pikeun nyerang pangguna macOS rada béda. Anjeun tiasa mendakan pedaran lengkep dina situs web yayasan nirlaba Objective-See.

Naon anu hacker sanggeus?

Malware anu diunduh tiasa ngumpulkeun inpormasi ngeunaan sistem, ogé maok data sareng nyimpen kredensial tina profil pangguna browser Chrome, Edge, Brave sareng Firefox. Salaku tambahan, panyerang tiasa nganggo cangkang paréntah interaktif, anu sacara téoritis ngamungkinkeun aranjeunna ngalakukeun ampir naon waé sareng komputer korban.

Naha serangan ieu bahaya pisan?

Versi trojan program ieu ditandatanganan sareng sertipikat resmi 3CX Ltd. dikaluarkeun ku DigiCert – sertipikat anu sami anu dianggo dina vérsi saméméhna tina program 3CX.

Ogé, numutkeun Objective-See, versi macOS tina malware henteu ngan ukur ditandatanganan ku sertipikat anu sah, tapi ogé otorisasi ku Apple! Ieu ngandung harti yén aplikasi diidinan ngajalankeun dina versi macOS panganyarna.

Kumaha tetep aman

Pamekar aplikasi nyarankeun nyabut pamasangan versi trojan program langsung nganggo klien wéb VoIP dugi ka pembaruan dileupaskeun.

Éta ogé wijaksana pikeun ngalaksanakeun panyilidikan anu jero ngeunaan kajadian éta pikeun mastikeun yén panyerang teu gaduh waktos nyandak alih komputer perusahaan anjeun. Sacara umum, pikeun ngadalikeun naon anu lumangsung dina jaringan perusahaan sareng pikeun ngadeteksi kagiatan jahat dina waktosna, kami nyarankeun ngagunakeun kelas jasa Detect and Managed Response (MDR).


#serangan #ranté #suplai #konsumén #3CX