'Meal Kit' Malware Melayani Serangan RAT Tanpa Repot

'Meal Kit' Malware Melayani Serangan RAT Tanpa Repot

Malware 'Meal Kits' Melayani Serangan RAT Tanpa Rewel Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Peningkatan ketersediaan “perlengkapan makanan” malware dengan harga kurang dari $100 memicu lonjakan ckampanye menggunakan Trojan akses jarak jauh (RAT), yang sering kali tertanam dalam file Excel dan PowerPoint yang tampaknya sah dan dilampirkan ke email.

Hal ini menurut HP Wolf Security, yang menerbitkan “Laporan Wawasan Ancaman Q3 2023” hari ini, mengamati lonjakan signifikan dalam file Excel dengan DLL yang terinfeksi Parallax RAT. File-file tersebut tampak sah bagi penerima dalam faktur, yang ketika diklik, akan meluncurkan malware, menurut analis malware senior HP, Alex Holland. Kit malware Parallax RAT tersedia seharga $65 per bulan di forum peretasan, tambahnya.

Penjahat dunia maya juga menargetkan calon penyerang dengan perangkat malware seperti XWorm, yang dihosting di repositori yang tampaknya sah seperti GitHub, menurut laporan HP. Lainnya, seperti yang menampilkan DiscordRAT 2.0 baru, juga memilikinya baru-baru ini muncul, menurut peneliti.

Holland menekankan bahwa 80% ancaman yang terlihat dalam telemetrinya selama kuartal ini berbasis email. Dan dalam kerutan yang menarik, beberapa Para pelaku kejahatan siber tampaknya juga melakukan serangan balik, dengan para penyerang yang cerdas menargetkan pelaku kejahatan siber yang tidak berpengalaman dalam beberapa kampanye RAT.

Paralaks Meningkat

Menurut laporan HP, Parallax RAT melonjak dari payload terpopuler ke-46 pada kuartal kedua tahun 2023 menjadi ketujuh pada kuartal berikutnya. “Ini merupakan lonjakan besar dalam jumlah penyerang yang menggunakan format file ini untuk mengirimkan malware mereka,” kata Holland.

Misalnya, peneliti melihat salah satu kampanye Parallax RAT menjalankan serangan “Jekyll dan Hyde”: “Dua thread berjalan ketika pengguna membuka template faktur yang dipindai. Satu thread membuka file, sementara thread lainnya menjalankan malware di belakang layar, sehingga menyulitkan pengguna untuk mengetahui bahwa serangan sedang berlangsung,” menurut laporan tersebut.

Parallax sebelumnya dikaitkan dengan berbagai kampanye malware selama awal pandemi, menurut postingan blog pada bulan Maret 2020 oleh Arnold Osipov, peneliti malware di Morphisec. “Ia mampu melewati solusi deteksi tingkat lanjut, mencuri kredensial, menjalankan perintah jarak jauh,” tulis Osipov pada saat itu.

Osipov mengatakan kepada Dark Reading bahwa dia belum melihat peningkatan spesifik dalam serangan menggunakan Parallax seperti yang dilaporkan HP, namun secara keseluruhan, RAT telah menjadi ancaman yang semakin besar pada tahun 2023.

TIKUS Menghuni Lokasi Serangan Siber

Berbagai peningkatan dalam aktivitas RAT termasuk salah satunya pada bulan Juli, ketika Check Point Research menunjuk untuk peningkatan file Microsoft Office yang terinfeksi a TIKUS yang dikenal sebagai Remcos, yang pertama kali muncul pada tahun 2016. Banyak dari file berbahaya ini muncul di situs web palsu yang dibuat oleh pelaku ancaman. 

Kampanye berbasis RAT lainnya yang sedang meningkat dan digarisbawahi oleh HP adalah Houdini, yang menyembunyikan malware JavaScript Vjw0rm. Houdini adalah RAT berbasis VBScript berusia 10 tahun yang sekarang mudah dicapai dalam bentuk peretasan yang mengeksploitasi fitur skrip berbasis OS. 

Perlu dicatat bahwa ancaman dari Houdini dan Parallax mungkin hanya berumur pendek Microsoft berencana untuk menghentikan VBScript. Microsoft mengumumkan awal bulan ini bahwa VBScript hanya akan tersedia pada rilis Windows mendatang, hanya akan tersedia berdasarkan permintaan, dan pada akhirnya tidak akan tersedia lagi. 

Namun, meski Holland mengatakan bahwa meskipun hal tersebut merupakan kabar baik bagi pemain bertahan, penyerang akan beralih ke hal lain.

“Apa yang kami harapkan di masa depan adalah penyerang akan beralih dari malware VBScript, dan bahkan mungkin malware JavaScript, ke format yang akan terus didukung di Windows — seperti PowerShell dan Bash,” katanya. “Dan kami juga memperkirakan penyerang akan lebih fokus menggunakan teknik kebingungan yang menarik atau baru untuk menerobos keamanan titik akhir menggunakan bahasa pengkodean ini.”

Stempel Waktu:

Lebih dari Bacaan gelap