Рост угрозы: злоупотребления подлинной подписью ConnectWise

Рост угрозы: злоупотребления подлинной подписью ConnectWise

Источник: www.gdatasoftware.com

Рост вредоносных атак с использованием подписей ConnectWise: исследование новой волны угроз

С марта 2025 года эксперты в области кибербезопасности отмечают значительный всплеск числа заражений вредоносными программами, которые эксплуатируют программное обеспечение ConnectWise с действительной цифровой подписью. Такая ситуация свидетельствует о неправильных методах использования подписей, применяемых хакерами для маскировки своих атак. Новые инциденты связаны с уязвимостями CVE-2024-1708 и CVE-2024-1709, обнаруженными еще в феврале 2024 года, и характеризуются применением вредоносного ПО под названием «EvilConwi».

Механизмы распространения и признаки заражения

Основные пути заражения связаны с фишинговыми электронными письмами, которые перенаправляют пользователей на поддельные веб-страницы, имитирующие законные приложения. Например, в типичном сценарии жертва нажимает на ссылку, ведущую к OneDrive, после чего происходит редирект на страницу Canva, которая скрывает вредоносный установщик ConnectWise во время загрузки.

Пользователи при заражении часто сталкиваются с такими симптомами:

  • неустойчивое перемещение курсора мыши;
  • появление поддельных диалогов Центра обновления Windows во время активных сессий удаленного подключения.

Эти признаки указывают на успешное внедрение злоумышленников и компрометацию системы.

Технический анализ и методы маскировки вредоносного ПО

Для анализа зараженных образцов был использован PortexAnalyzer, позволивший выявить ключевые характеристики сертификатов, примененных к вредоносным файлам. Дополнительно анализатор authenticode показал, что обе цифровые подписи содержат неаутентифицированные атрибуты, потенциально используемые в злонамеренных целях.

Основные выявленные проблемы связаны с неправильным применением механизма Authenticode, в результате чего вредоносные файлы получают действительные подписи, что существенно осложняет их обнаружение.

Дополнительное исследование обнаружило, что вредоносное ПО оснащено специальными конфигурационными настройками, адаптирующими его поведение для более эффективного скрытия. В частности, разработан специализированный модуль, который:

  • подавляет системные предупреждения, например, значки в системном трее, указывающие на активные удаленные подключения;
  • включает вводящие в заблуждение визуальные компоненты, такие как поддельные экраны обновления Windows;
  • обеспечивает долгосрочное сокрытие присутствия вредоносного ПО на устройстве без подозрений у жертвы.

Опасность и последствия

Неправильное использование механизмов цифровой аутентификации значительно снижает уровень кибербезопасности, позволяя злоумышленникам создавать продвинутые средства удаленного доступа, которые выглядят как легальное ПО. Это представляет серьёзную угрозу для пользователей и организаций до тех пор, пока ConnectWise не решит существующие проблемы с процессом подписи.

Реакция ConnectWise и дальнейшие меры

12 июня 2025 года компания ConnectWise была официально уведомлена об обнаруженных уязвимостях и злоупотреблениях. Уже 17 июня стало известно, что подписи, использованные для вредоносных образцов, были отозваны, что свидетельствует о начале активных действий по нейтрализации угрозы.

Тем не менее, ситуация требует постоянного мониторинга и доработки процессов цифровой подписи, чтобы предотвратить повторение подобных инцидентов и повысить общую безопасность пользователей.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: