
В официальном сообщении 3CX практически не приводится никаких деталей, но более подробной информацией об инциденте поделились сразу несколько команд исследователей. Практически все известные на момент публикации данные собраны в
Подготовка к атаке предположительно велась с февраля 2022 года — в это время были зарегистрированы доменные имена, к которым обращается вредоносное ПО. Можно предположить, что уже тогда инфраструктура 3CX была скомпрометирована. 22 марта различные защитные решения зафиксировали, что число детектов клиента для конференц-связи 3CX заметно выросло. В тот же день в Сети пользователи программного обеспечения начали жаловаться на якобы ложноположительные детекты. На самом деле защитное ПО определяло настоящий вредоносный код.
Вредоносное программное обеспечение было подписано легитимным цифровым сертификатом 3CX. Функциональность самой программы для телеконференций была сохранена. В какой-то момент после установки загружалась «лишняя» DLL-библиотека, которая расшифровывала и выполняла следующую часть полезной нагрузки. В этот код была заложена недельная пауза, после которой программа обращалась к репозиторию на Github, загружала список URL и вот уже оттуда устанавливала настоящий бэкдор. Функциональность бэкдора стандартная — кража данных из браузеров, возможность получать команды и выполнять произвольный код. По сути злоумышленникам доставался полный контроль над зараженной системой.
Выше приведено общее описание работы бэкдора под Windows. «Троянизированный» дистрибутив легитимного ПО также распространялся и для Mac OS. Подробное описание первой стадии атаки
Оценить последствия атаки пока очень сложно. Нет информации, как много клиентов 3CX успели установить вредоносный клиент или получить «доработанное» обновление. Из приведенных сторонними исследователями данных можно предположить, что окно, в течение которого с серверов 3CX раздавался вредоносный код, было достаточно небольшим — примерно одна неделя в конце марта. Компания рекомендует своим клиентам временно удалить клиент и пользоваться веб-версией сервиса. Но это решит только часть проблемы: если какому-то бизнесу не повезло и бэкдор был установлен на множество рабочих компьютеров, бороться с последствиями такой атаки будет крайне непросто.
Что еще произошло
В этой
Исследователи «Лаборатории Касперского»
Издание Bleeping Computer