Кратко: недавняя атака на распространение редактора EmEditor показала, как злоумышленники используют сочетание подготовительных действий и легитимных механизмов доставки ПО, чтобы распространить бэкдор через поддельные инсталляторы. Инцидент раскрывает сложности анализа составных установочных файлов и подчёркивает важность упреждающего мониторинга доменов бренда. Атака состояла из двух основных этапов: подготовительного этапа с регистрацией похожих доменов и последующей подмены легитимных загрузок на бэкдорные установщики. Злоумышленники заранее зарегистрировали домены управления (C2), после чего перенаправили ссылку «Загрузить сейчас» на модифицированный установщик. «Атака проходила в два основных этапа, ознаменованных стратегическими подготовительными действиями и последующим использованием законного механизма распространения.» Ключевые моменты временной шкалы: Исследование вредоносного установщика в формате MSI выявило существенные трудности при выявлении модифицированных компоненто
Атака на цепочку поставок EmEditor: поддельные домены и заражённые установщики
30 января30 янв
1
3 мин