
Especialistas da Sonicwall e da Microsoft Identificário Uma Campnha Maliciosa Que Distribui Uma Versão Alterada do Aplicativo netextender, Utilizada para conexõe vpn Segus. Desfarçado como software OFICIAL DA SONICWALL, O Instalador Modificado Fori projetado para roubar Logins, Senhas, Domínios e superestas sensíneis.
Leia Tamboma
Pacote Pypi Malicioso Rouba Credenciais de Devs
Vazamento Pode Ter Dados de Toda A População do Paraguai
O Programa, Identificado como netextender 10.3.2.27, replicava visualmente uma interface do software LegíTimo, Mass Continua código malicioso e USAVA UM certificado Falso Digital, Falso, Atribuído à Empresa, inexistente “CityLight Media Private Limited”. OS Arquivos Alterados – neService.exe e netextender.exe – Foram manipulados para ignorar um verificações de assinatura e inveiar dados capturados um servidor remoto (IP 132.196.198.163, porta 8080).
Os Usuários eram levados um insalar o malware AO ACESSAREM Sites falsos que imitavam o Domínio do Sonicwall Oficial do Sonicwall. APÓs A Instalação, o Programa Operava Silenciosamente, Comprometndo Informaça de Aceso Semos Alertas de Segurança.
Embora os domínios fraudulenta tenham sido Derrubados eo certificado revogado, especialmente alertam que os atacantes podem facilmente griar Novas Páginassasas. O Risco é Especialmente Alto para Usuários Corporativos, Já que o Acesso Obtido por Meio de Credenciais legítimas permite que invasores contornem Camadas Tradicionais de Proteção.
Dispositivos da Sonicwall vêm SendO Alvo Recorrente de Ataques Cibernéicos e Campenhas de Espionagem. NESTE Caso, um Técnica USADA Torna os mecanismos de Segurança menos eficazes, Já que OS Invasores acessam Redes com credenciais válidas.
Um Sonicwall ainda não informou um extensão dos Danos ou o número de usuários afetados. O Caso REFORÇA A IMPORTANCIA DE INSTALAR APLICATIVOS EXCLUSIVAMENTE Um Partir de Sites Oficiais, Mesmo Quando Se Trata de Ferreios Voltadas à Segurança.