Juniper VPN pristupnici na meti prikrivenog “čarobnog” zloćudnog softvera

Opasnost od J-magic: Malware koji cilja ključne industrije

U današnje digitalno doba, sigurnosni prijetnji su sveprisutne, a nedavna otkrića ukazuju na to da su hakeri sve aktivniji u ciljanju kompanija iz industrija poluvodiča, energije, proizvodnje i IT sektora. Stručnjaci su upozorili na novi oblik zlonamjernog softvera poznatog kao J-magic, koji predstavlja ozbiljnu prijetnju za korporativnu sigurnost.

Što je J-magic?

Prema izvještaju Black Lotus tima iz kompanije Lumen Technologies, neimenovani napadači su prilagodili cd00r, stealth Trojan koji je prvotno zamišljen kao open source koncept za obrazovne i istraživačke svrhe u području kibernetičke sigurnosti. Ovaj prilagođeni Trojan, nazvan “J-magic”, koristi se na profesionalnim Juniper ruterima koji rade kao VPN gateway.

Kako J-magic funkcionira?

Stručnjaci još uvijek ne znaju kako su krajnje točke inficirane, no J-magic ostaje neprimijećen sve do trenutka kada napadači pošalju “magic” TCP paket. Kada Trojan primi bilo koji od tih paketa, agent reagira slanjem sekundarnog izazova. Kada se taj izazov ispuni, J-magic uspostavlja reverznu ljusku na lokalnom sustavu, omogućavajući operaterima da preuzmu kontrolu nad uređajem, ukradu podatke ili instaliraju zlonamjerni softver.

Tijek kampanje i povezanost s drugim prijetnjama

Kampanja s J-magicom prvi put je uočena u rujnu 2023. i trajala je otprilike do sredine 2024. Black Lotus tim nije mogao identificirati napadače, ali su primijetili da elementi ove aktivnosti “dijele neke tehničke indikatore” s prethodnim izvještajima o obitelji zlonamjernog softvera pod nazivom SeaSpy2. Unatoč sličnostima, stručnjaci naglašavaju da nemaju dovoljno podataka za čvrsto povezivanje ova dva slučaja.

SeaSpy2 i njegovi učinci

SeaSpy2, također izgrađen na temeljima cd00r, funkcionira na sličan način – skenirajući “magic” pakete. Ovaj uporan i pasivan backdoor maskira se kao legitimna Barracuda usluga pod nazivom “BarracudaMailService”. To omogućava napadačima da izvode proizvoljne komande na kompromitiranim Barracuda Email Security Gateway (ESG) uređajima. Navodno je SeaSpy razvijen od strane kineskog prijetnjaka poznatog kao UNC4841.

Zaključak

Naša ovisnost o tehnologiji čini nas ranjivima na razne vrste cyber prijetnji, a novi oblici malwarea kao što je J-magic dodatno kompliciraju situaciju. Organizacije širom svijeta moraju ostati na visokom stupnju budnosti i ulagati u napredne sigurnosne mjere kako bi se zaštitile od ovih sofisticiranih napada.

Budite informirani, zaštitite svoje podatke i budite spremni suočiti se s prijetnjama u digitalnom svijetu.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Jedna od najvećih rupa koju su iskoristili hakeri Salt Typhoon ima zakrpu dostupnu već godinama

Next Post

Meta Llama LLM sigurnosna rupa mogla bi omogućiti hakerima lakše provale sustava i širenje zloćudnog softvera

Related Posts