Napadači koriste lažnu ChatGPT aplikaciju kao mamac, postavljajući backdoor koji izvlači osetljive podatke i omogućava potpun daljinski pristup kompromitovanim uređajima.

Malver funkcioniše kao ulazna tačka, omogućavajući uvođenje dodatnog zlonamernog softvera i pokretanje daljih napada širom korporativne mreže. Na ovaj način Lažni ChatGPT širi viruse bez da su napadnuti korisnici toga i svesni. Malver je uočio i opisao prvo tim za globalno istraživanje i analizu (GReAT) kompanije Kaspersky.

shutterstock_backdoor.jpg
Shutterstock 

Kompanija je prvobitno PipeMagic backdoor otkrila u malveru iz 2022, tj. trojancu zasnovanom na plaginu koji cilja entitete u Aziji. Ovaj malver može da funkcioniše i kao backdoor i kao ulazna tačka za druge malvere. U septembru 2024. godine, GReAT tim je primetio PipeMagic povratak, ovog puta usmerenog na organizacije u Saudijskoj Arabiji.

Ova verzija je koristila lažnu ChatGPT aplikaciju, napravljenu pomoću programskog jezika Rust. Na prvi pogled deluje legitimno, sadrži nekoliko uobičajenih Rust biblioteka koje se koriste u mnogim drugim aplikacijama zasnovanim na tom programskom jeziku.

shutterstock-chatgpt-1.jpg
Shutterstock 

Međutim, kad se aktivira, aplikacija prikazuje prazan ekran bez interfejsa i sakriva niz od 105.615 bajtova zlonamernih enkriptovanih podataka. Nakon toga lažni ChatGPT širi viruse aktiviranjem dodatnih malvera ubačenih u sistem naknadno.

U drugoj fazi, malver pretražuje ključne funkcije Windows API-ja tako što pretražuje odgovarajuća odstupanja memorije koristeći algoritam za heširanje imena. Zatim dodeljuje memoriju, učitava PipeMagic bekdor, prilagođava neophodna podešavanja i pokreće malver.

shutterstock-malver-4.jpg
Shutterstock 

„Sajberkriminalci konstantno razvijaju strategije kako bi došli do bogatijih žrtava i proširili prisustvo. To nedvosmisleno pokazuje ekspanzija trojanca PipeMagic iz Azije u Saudijsku Arabiju. Očekujemo povećanje napada koji koriste ovaj backdoor“, komentariše Sergej Ložkin, glavni istraživač bezbednosti u GreAT timu kompanije Kaspersky.

Da biste stekli ekskluzivan uvid u najnovije APT kampanje i nove trendove u svetu pretnji, registrujte se za SAS samit bezbednosnih analitičara.

shutterstock-malwer-6.jpg
Shutterstock 

Kako se zaštititi od ovakvih napada

Kako ne biste postali žrtva ciljanog napada poznatog ili nepoznatog aktera pretnje, istraživači kompanije Kaspersky preporučuju nekoliko stvari.

Budite oprezni kad preuzimate softver, posebno, ako je sa veb lokacije treće strane. Uvek pokušajte da preuzmete softver sa zvanične veb stranice kompanije ili usluge koju koristite.

shutterstock_download.jpg
Shutterstock 

Omogućite svom SOC timu pristup najnovijim obaveštajnim podacima o pretnjama (TI). Kaspersky Threat Intelligence je jedinstven skup informacija o pretnjama. Pruža podatke o sajbernapadima i uvide koje je prikupila kompanija Kaspersky u periodu od 20 godina.

Osposobite tim sajberbezbednost da se uhvati u koštac sa najnovijim ciljanim pretnjama uz pomoć onlajn treninga. Razvili su ih stručnjaci GREAT tima. Za otkrivanje na nivou krajnje tačke, istragu i blagovremeno otklanjanje incidenata, implementirajte EDR rešenja.

shutterstock-2294268221.jpg
Shutterstock 

Pored usvajanja osnovne zaštite krajnjih tačaka, implementirajte bezbednosno rešenje korporativnog nivoa. Ono detektuje napredne pretnje na nivou mreže u ranoj fazi.

Kako mnogi ciljani napadi počinju fišingom ili drugim tehnikama društvenog inženjeringa, uvedite obuku o tome. Podučite tim praktičnim veštinama. Lažni ChatGPT širi viruse, kao što smo ustanovili, ali vam neće moći ništa, ako ste informisani i zaštićeni pravilno.

Izvor: Techzone/Kurir/Darko Mulic