Az Evasive Jupyter Infostealer kampány veszélyes változatokat mutat be

Az Evasive Jupyter Infostealer kampány veszélyes változatokat mutat be

Az Evasive Jupyter Infostealer kampány a PlatoBlockchain adatintelligencia veszélyes változatait mutatja be. Függőleges keresés. Ai.

Biztonsági kutatók azt észlelték, hogy a közelmúltban megnövekedett a támadások száma a Jupyter kifinomult új változatával, egy információlopóval, amely legalább 2020 óta célozza a Chrome, Edge és Firefox böngészők felhasználóit.

A Yellow Cockatoo, Solarmarker és Polazert néven is emlegetett kártevő bezárhatja a gépeket, és számos hitelesítő adatot gyűjthet be, beleértve a számítógép nevét, a felhasználó rendszergazdai jogosultságait, cookie-kat, webes adatokat, a böngésző jelszókezelő adatait és egyéb érzékeny adatokat. áldozatrendszerek – például a kriptopénztárcákhoz és a távoli elérésű alkalmazásokhoz való bejelentkezés.

Állandó adatlopó kiberfenyegetés

A VMware Carbon Black nevű szolgáltatásának kutatói a közelmúltban felügyelték az észlelési és válaszadási (MDR) szolgáltatást figyelte az új verziót a rosszindulatú program, amely a PowerShell parancsmódosításait és a törvényesnek tűnő, digitálisan aláírt rakományokat használja fel, és október vége óta folyamatosan növekvő számú rendszert fertőz meg.

"A legutóbbi Jupyter-fertőzések több tanúsítványt használnak a rosszindulatú programjuk aláírására, ami viszont lehetővé teszi a rosszindulatú fájl bizalmának megadását, és kezdeti hozzáférést biztosít az áldozat gépéhez" - mondta a VMware biztonsági blogjában ezen a héten. „Úgy tűnik, ezek a módosítások fokozzák [Jupyter] kikerülési képességeit, lehetővé téve, hogy észrevétlen maradjon.”

Morphisec és a BlackBerry - két másik szállító, akik korábban nyomon követték a Jupytert - a kártevőt úgy azonosították, mint amely képes teljes értékű hátsó ajtóként működni. Leírták a képességeit, beleértve a parancs- és vezérlési (C2) kommunikáció támogatását, más rosszindulatú programok betöltőjeként és betöltőként való működését, a shell kód kiürítését az észlelés elkerülése érdekében, valamint PowerShell-szkriptek és -parancsok végrehajtását.

A BlackBerry arról számolt be, hogy megfigyelték, hogy a Jupyter az OpenVPN, a Remote Desktop Protocol és más távoli hozzáférési alkalmazások elérésén túl a titkosítási pénztárcákat is megcélozza, mint például az Ethereum Wallet, a MyMonero Wallet és az Atomic Wallet.

A kártevő üzemeltetői számos technikát alkalmaztak a rosszindulatú programok terjesztésére, beleértve a keresőmotorok rosszindulatú webhelyekre történő átirányítását, a hajtóműves letöltéseket, az adathalászatot és a SEO-mérgezést – vagy a keresőmotorok eredményeinek rosszindulatú manipulálását rosszindulatú programok megjelenítésére.

Jupyter: Ismerkedés a rosszindulatú programok észlelésével

A legutóbbi támadások során a Jupyter mögött álló fenyegetések szereplője érvényes tanúsítványokat használt a rosszindulatú program digitális aláírására, hogy az legitimnek tűnjön a rosszindulatú programokat észlelő eszközök számára. A fájlok nevei úgy vannak kialakítva, hogy megpróbálják rávenni a felhasználókat, hogy nyissa meg őket, például „An-employers-guide-to-group-health-continuation.exe"És"Hogyan készítsünk-Edits-On-A-Word-Document-Permanent.exe".

A VMware kutatói megfigyelték, hogy a rosszindulatú program többszörös hálózati kapcsolatot létesített a C2 szerverével, hogy visszafejtse az infolopó rakományát, és betöltse a memóriába, szinte azonnal, amikor az áldozat rendszeren landolt.

A VMware jelentése szerint a Chrome, Edge és Firefox böngészőket célzó Jupyter fertőzések SEO mérgezést és keresőmotor-átirányításokat használnak, hogy ösztönözzék a rosszindulatú fájlok letöltését, amelyek a támadási lánc kezdeti támadási vektorai. "A rosszindulatú program bebizonyította a hitelesítő adatok begyűjtését és titkosított C2 kommunikációs képességeket, amelyeket az érzékeny adatok kiszűrésére használnak."

Zavarba ejtő növekedés az információlopók számában

A gyártó szerint a Jupyter a 10 leggyakoribb fertőzés közé tartozik, amelyet a VMware észlelt az elmúlt években az ügyfélhálózatokon. Ez összhangban van azzal, amit mások beszámoltak a éles és aggasztó emelkedés az infolopók használatában, miután a COVID-19 világjárvány kezdetét követően számos szervezetnél nagymértékben áttértek a távmunkára.

Vörös KanáriPéldául arról számolt be, hogy az olyan infolopók, mint a RedLine, a Racoon és a Vidar, 10-ben többször is felkerültek a top 2022-es listára. Leggyakrabban a rosszindulatú programok hamis vagy megmérgezett telepítőfájlokként érkeztek a legális szoftverekhez rosszindulatú hirdetéseken vagy SEO manipuláción keresztül. A vállalat olyan támadókat talált, akik a rosszindulatú programot főként azért használták, hogy olyan hitelesítő adatokat gyűjtsenek be távoli dolgozóktól, amelyek gyors, tartós és kiváltságos hozzáférést tettek lehetővé a vállalati hálózatokhoz és rendszerekhez.

"Egyetlen iparág sem mentes a lopó rosszindulatú programoktól, és az ilyen rosszindulatú programok terjedése gyakran opportunista, általában reklámozás és SEO manipuláció révén" - mondták a Red Canary kutatói.

Uptycs jelentette a hasonló és aggasztó növekedés az infostealer terjesztésben az év elején. A cég által nyomon követett adatok azt mutatják, hogy 2023 első negyedévében több mint duplájára nőtt azoknak az incidenseknek a száma, amelyekben egy támadó infólopót telepített az előző év azonos időszakához képest. A biztonsági szolgáltató fenyegető szereplőket talált, akik a kártevőt felhasználónevek és jelszavak, böngészőinformációk, például profilok és automatikus kitöltési információk, hitelkártya-információk, titkosítótárca-információk és rendszerinformációk ellopására használták. Az Uptycs szerint az újabb infolopók, mint például a Rhadamanthys, kifejezetten képesek naplókat lopni többtényezős hitelesítési alkalmazásokból. Az ellopott adatokat tartalmazó naplókat aztán bûnügyi fórumokon értékesítik, ahol nagy kereslet van rá.

„Az ellopott adatok kiszűrése a veszélyes hatással van a szervezetekre vagy magánszemélyek, mivel könnyen eladható a sötét weben, mint kezdeti hozzáférési pont más fenyegetés szereplői számára” – figyelmeztettek az Uptycs kutatói.

Időbélyeg:

Még több Sötét olvasmány