SilentRoute Trojan: ett falskt VPN-verktyg som kapar inloggningsuppgifter under radarn

Ett betrott namn blev en trojansk häst

Ett annat cybersäkerhetshot gör sig påmint i säkerhetslandskapet, och det är inte den vanliga misstänkte. Denna trojanska skadliga kod, kallad SilentRoute , har upptäckts inbäddad i en falsk version av SonicWalls flitigt använda NetExtender VPN-klient. Attacken riktar sig mot användare som vill ladda ner legitim programvara och lurar dem att installera en komprometterad version istället.

I grund och botten är NetExtender avsett att säkert ansluta fjärranvändare till företagsnätverk, så att de kan komma åt filer, interna applikationer och andra resurser som om de satt vid ett skrivbord på kontoret. Men när den används som ett vapen, som i fallet med SilentRoute, blir denna anslutning en inkörsport för angripare att stjäla känsliga data direkt från användarens enhet. Det behöver knappast sägas att SonicWall inte är kopplat till spridningen av denna skadliga kod.

SilentRoutes infiltrationsmetod

Den infekterade programvaran, som utgav sig för att vara version 10.3.2.27 av NetExtender, upptäcktes serverad via en bedräglig webbplats som sedan dess har tagits offline. Det som gör bedrägeriet övertygande är att installationsprogrammet kom digitalt signerat – tydligen av ett legitimt företag vid namn CITYLIGHT MEDIA PRIVATE LIMITED. Denna digitala signatur hjälpte sannolikt till att kringgå användarskepsis och säkerhetskontroller.

Microsoft, som samarbetade med SonicWall för att undersöka kampanjen, identifierade trojanen och spårade dess spridning. Angriparna verkar ha använt välkända men effektiva metoder för att locka offer – med hjälp av taktiker som SEO-förgiftning (sökmotoroptimering), spear-phishing och till och med skadlig annonsering för att sprida den förfalskade programvaran. Användare som sökte efter NetExtender online kan omedvetet ha hamnat på den skadliga webbplatsen, laddat ner den falska klienten och avslöjat sina inloggningsuppgifter i processen.

Hur SilentRoute fungerar bakom kulisserna

När den skadliga versionen av NetExtender väl är installerad beter sig den bedrägligt likt den riktiga applikationen. Men under huven har två av dess huvudkomponenter – NeService.exe och NetExtender.exe – modifierats för att skicka konfigurationsdata till en angriparkontrollerad server. Denna data inkluderar inloggningsuppgifter som användarnamn, lösenord, domännamn och annan konfigurationsinformation som är avgörande för VPN-åtkomst.

Den skadliga programvaran gör detta genom att kapa anslutningsprocessen. När användare anger sina VPN-uppgifter och trycker på "Anslut", fångar den skadliga koden upp informationen och skickar den till en fjärrserver via port 8080, med IP-adressen 132.196.198.163. Det är värt att notera att den skadliga programvaran också kringgår vanliga certifikatkontroller, vilket säkerställer att de manipulerade filerna inte omedelbart orsakar varningssignaler.

Vad detta innebär för användare och organisationer

Konsekvenserna av denna kampanj går utöver stöld av individuella autentiseringsuppgifter. Eftersom VPN ofta är den första åtkomstlinjen till ett säkert företagsnätverk kan komprometterade autentiseringsuppgifter ge angripare betydande privilegier, vilket möjliggör lateral förflyttning, dataexfiltrering och långsiktig övervakning. För organisationer som förlitar sig på infrastruktur för distansarbete utgör SilentRoute en allvarlig risk för interna system och känsliga data.

Dessutom komplicerar den bedrägliga användningen av digitala signaturer detekteringsprocessen ytterligare. Genom att signera skadlig programvara med vad som verkar vara ett giltigt certifikat kringgår angriparna många konventionella antivirus- och endpoint-skyddsverktyg, särskilt de som förlitar sig på signaturbaserad detektering.

Det bredare hotbilden: EvilConwi och relaterade kampanjer

SilentRoute är inte en isolerad incident. Ungefär samtidigt rapporterade det tyska cybersäkerhetsföretaget G DATA om ett relaterat hotkluster kallat EvilConwi , där angripare på liknande sätt manipulerade betrodda verktyg – i det här fallet ConnectWise-installationsprogram – för att distribuera skadlig programvara. Dessa kampanjer utnyttjar "authenticode stuffing", en teknik som gör det möjligt att injicera skadlig kod utan att bryta en fils digitala signatur.

Infektioner i EvilConwis fall börjar ofta med nätfiskemejl som länkar till en Canva-sida, som sedan laddar ner ett manipulerat ConnectWise-installationsprogram. Därifrån distribuerar angripare falska Windows-uppdateringsskärmar för att hindra offren från att stänga av sina system medan fjärråtkomst tyst upprättas i bakgrunden.

Denna bredare trend belyser en växande taktik bland hotaktörer: att utnyttja legitimiteten hos välkänd programvara för att dölja sin verksamhet, vilket gör deras aktiviteter svårare att upptäcka och lättare att lita på.

Att ligga steget före hotet

SilentRoute-kampanjen understryker vikten av vaksamhet vid nedladdning av programvara, särskilt verktyg relaterade till säkerhet och fjärråtkomst. Användare och administratörer bör alltid verifiera källan till nedladdningar, helst genom att hämta dem direkt från officiella leverantörers webbplatser snarare än att förlita sig på sökmotorresultat.

För organisationer är detta också en väckarklocka att stärka endpoint-övervakning, implementera certifikatfästning där det är möjligt och överväga beteendebaserade detekteringsmekanismer som kan flagga ovanlig nätverksaktivitet eller filmodifieringar.

I takt med att angripare blir skickligare på att maskera sina avsikter genom betrodda kanaler, måste cybersäkerhetsförsvar utvecklas parallellt. SilentRoute-trojanen fungerar som en aktuell påminnelse om att förtroende – särskilt i programvara – ständigt måste verifieras, inte antas.

June 26, 2025
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.