Microsoft: Node.js все частіше використовується для розповсюдження шкідливих програм і крадіжки даних
Microsoft попереджає про сплеск кібератак з використанням Node.js для розповсюдження зловмисного програмного забезпечення та викрадення конфіденційної інформації.
З жовтня 2024 року команда Microsoft Defender спостерігала за кількома кампаніями з використанням Node.js для уникнення виявлення та збереження в скомпрометованих середовищах. Як правило, Node.js застосовують в кампаніях зловмисної реклами на тему криптовалют, а також у схемах соціальної інженерії на основі фішингу.
Node.js, середовище виконання JavaScript з відкритим вихідним кодом, яке широко використовується розробниками для серверних і настільних програм, дозволяє виконувати код поза браузером. Пакуючи зловмисне програмне забезпечення у скомпільовані файли JavaScript і виконуючи сценарії безпосередньо за допомогою node.exe, зловмисники обходять механізми безпеки, які зазвичай позначають підозрілі сценарії або виконувані файли.
Активна кампанія, описана у звіті Microsoft, використовує шкідливу рекламу, щоб заманити користувачів на фейкові веб-сайти, які імітують платформи для торгівлі криптовалютою, такі як Binance або TradingView. Відвідувачам пропонується завантажити зловмисний інсталятор, створений за допомогою Wix, в який вбудована бібліотека CustomActions.dll. Після виконання вона збирає системні дані через Windows Management Instrumentation (WMI) і встановлює заплановане завдання для запуску обфускованих команд PowerShell.
Ці завдання PowerShell змінюють параметри Microsoft Defender for Endpoint, виключаючи певні процеси та папки зі сканувань, щоб уникнути виявлення. Потім сценарій завантажує подальші корисні дані з командно-контрольних (C2) серверів, збираючи обширні системні метадані — починаючи від деталей BIOS і ОС і закінчуючи мережевими адаптерами та інформацією про користувачів — і фільтруючи їх за допомогою запитів HTTP POST.
Ланцюг атаки продовжується корисним навантаженням другого етапу, яке включає середовище виконання Node.js (node.exe), скомпільований файл JavaScript (JSC) і додаткові бібліотеки. Після виконання сценарій JSC ініціює наступні дії, такі як підключення до мережі, викрадення облікових даних, маніпулювання сертифікатами та вилучення даних браузера, що свідчить про потенціал багатоетапної атаки та довгострокові цілі стійкості.
Щоб захиститися від цих нових загроз, у Microsoft радять:
Крім того, Microsoft радить увімкнути захист від несанкціонованого доступу, увімкнути хмарний антивірусний захист і за можливості застосувати політики виконання сценаріїв.
Моделі штучного інтелекту легко брешуть, щоб врятувати інші LLM, стверджують дослідники Центру відповідального децентралізованого інтелекту…
Компанія Google оголосила про запуск Agent Development Kit (ADK), спеціально розробленого для мови програмування Java.…
Керівництво Європейського Союзу офіційно заявило про необхідність негайного зниження попиту на пальне. Для цього треба…
Компанія Google офіційно оголосила про впровадження обов’язкової підтримки 64-бітних архітектур для всіх застосунків платформи Wear…
Сьогодні більшість нових систем створюються з використанням контейнерів та хмарної інфраструктури. Але в реальному корпоративному…
Дослідники компанії Meta розробили новий підхід до використання великих мовних моделей (LLM) для аналізу програмного…