Güvenlik araştırmacıları, en az 2020'den beri Chrome, Edge ve Firefox tarayıcılarının kullanıcılarını hedef alan bir bilgi hırsızı olan Jupyter'in yeni ve gelişmiş bir versiyonunu içeren saldırılarda yakın zamanda bir artış tespit etti.
Sarı Kakadu, Solarmarker ve Polazert olarak da adlandırılan kötü amaçlı yazılım, makinelere arka kapı açabilir ve bilgisayar adı, kullanıcının yönetici ayrıcalıkları, çerezler, Web verileri, tarayıcı şifre yöneticisi bilgileri ve diğer hassas veriler dahil olmak üzere çeşitli kimlik bilgilerini toplayabilir. Kripto cüzdanlar ve uzaktan erişim uygulamaları için oturum açma bilgileri gibi kurban sistemleri.
Kalıcı Veri Çalma Siber Tehdidi
VMware'in Carbon Black yönetimindeki araştırmacılar yakın zamanda algılama ve yanıt (MDR) hizmetini yönetti yeni versiyonu gözlemledim PowerShell komut değişikliklerinden ve yasal görünümlü, dijital olarak imzalanmış yüklerden yararlanan kötü amaçlı yazılımların Ekim sonundan bu yana giderek artan sayıda sisteme bulaştığı görüldü.
VMware bu haftaki güvenlik blogunda, "Son Jupyter enfeksiyonları, kötü amaçlı yazılımlarını imzalamak için birden fazla sertifika kullanıyor ve bu da kötü amaçlı dosyaya güven verilmesine olanak tanıyarak kurbanın makinesine ilk erişimi sağlıyor" dedi. "Bu değişiklikler [Jupyter'ın] kaçınma yeteneklerini geliştiriyor ve göze çarpmadan kalmasına olanak tanıyor gibi görünüyor."
Morfisek ve BlackBerry Daha önce Jupyter'ı takip eden diğer iki tedarikçi, kötü amaçlı yazılımın tam teşekküllü bir arka kapı olarak çalışabildiğini tespit etti. Yeteneklerini, komuta ve kontrol (C2) iletişimleri için destek, diğer kötü amaçlı yazılımlar için bir damlatıcı ve yükleyici görevi görme, tespitten kaçınmak için kabuk kodunu boşaltma ve PowerShell komut dosyalarını ve komutlarını yürütme gibi özellikler olarak tanımladılar.
BlackBerry, Jupyter'in OpenVPN, Uzak Masaüstü Protokolü ve diğer uzaktan erişim uygulamalarına erişimin yanı sıra Ethereum Wallet, MyMonero Wallet ve Atomic Wallet gibi kripto cüzdanlarını da hedef aldığını gözlemlediğini bildirdi.
Kötü amaçlı yazılımın operatörleri, kötü amaçlı yazılımı dağıtmak için, arama motorunun kötü amaçlı web sitelerine yönlendirmeleri, rastgele indirmeler, kimlik avı ve SEO zehirlenmesi veya kötü amaçlı yazılım dağıtmak için arama motoru sonuçlarını kötü niyetli olarak manipüle etme dahil olmak üzere çeşitli teknikler kullandı.
Jupyter: Kötü Amaçlı Yazılım Tespitinden Kurtulmak
En son saldırılarda, Jupyter'ın arkasındaki tehdit aktörü, kötü amaçlı yazılımı dijital olarak imzalamak ve böylece kötü amaçlı yazılım tespit araçlarına meşru görünmesini sağlamak için geçerli sertifikalar kullanıyor. Dosyaların, kullanıcıları onları açmaları için kandırmaya çalışmak üzere tasarlanmış adları vardır; "Bir-işveren-kılavuzu-grup-sağlığı-devamı.exe"Ve"Bir-Word-Belgesi-Permanent.exe-Nasıl-Yapılır-Düzenlemeler".
VMware araştırmacıları, kötü amaçlı yazılımın, kurbanın sistemine ulaştığı anda bilgi hırsızı yükünün şifresini çözmek ve onu belleğe yüklemek için C2 sunucusuna birden fazla ağ bağlantısı yaptığını gözlemledi.
VMware'in raporuna göre "Chrome, Edge ve Firefox tarayıcılarını hedefleyen Jupyter enfeksiyonları, saldırı zincirindeki ilk saldırı vektörü olan kötü amaçlı dosya indirmelerini teşvik etmek için SEO zehirlenmesini ve arama motoru yönlendirmelerini kullanıyor." "Kötü amaçlı yazılım, hassas verileri sızdırmak için kullanılan kimlik bilgileri toplama ve şifreli C2 iletişim yeteneklerini gösterdi."
Bilgi Hırsızlarında Sorunlu Bir Artış
Satıcıya göre Jupyter, VMware'in son yıllarda istemci ağlarında tespit ettiği en sık görülen 10 enfeksiyon arasında yer alıyor. Bu, başkalarının bir konu hakkında bildirdikleriyle tutarlıdır. keskin ve endişe verici yükseliş COVID-19 salgını başladıktan sonra birçok kuruluşta büyük ölçekli uzaktan çalışmaya geçişin ardından bilgi hırsızlarının kullanımında artış görüldü.
Kırmızı KanaryaÖrneğin, RedLine, Racoon ve Vidar gibi bilgi hırsızlarının 10'de ilk 2022 listesine birden çok kez girdiğini bildirdi. Kötü amaçlı yazılımlar çoğunlukla, kötü amaçlı reklamlar veya SEO manipülasyonu yoluyla meşru yazılım için sahte veya zehirlenmiş yükleyici dosyaları olarak geldi. Şirket, saldırganların kötü amaçlı yazılımı çoğunlukla uzak çalışanlardan kurumsal ağlara ve sistemlere hızlı, kalıcı ve ayrıcalıklı erişim sağlayan kimlik bilgilerini toplamaya çalışmak için kullandığını tespit etti.
Red Canary araştırmacıları, "Hiçbir sektör, kötü amaçlı yazılımlara karşı bağışık değildir ve bu tür kötü amaçlı yazılımların yayılması genellikle reklam ve SEO manipülasyonu yoluyla fırsatçıdır" dedi.
Uptycs bildirdi benzer ve rahatsız edici bir artış bu yılın başlarında bilgi hırsızı dağıtımında. Şirketin izlediği veriler, bir saldırganın bilgi hırsızlığı yaptığı vakaların sayısının, geçen yılın aynı dönemine kıyasla 2023'ün ilk çeyreğinde iki kattan fazla arttığını gösterdi. Güvenlik sağlayıcısı, kullanıcı adlarını ve şifreleri, profiller ve otomatik doldurma bilgileri gibi tarayıcı bilgilerini, kredi kartı bilgilerini, kripto cüzdan bilgilerini ve sistem bilgilerini çalmak için kötü amaçlı yazılım kullanan tehdit aktörleri buldu. Uptycs'e göre Rhadamanthys gibi daha yeni bilgi hırsızları, özellikle çok faktörlü kimlik doğrulama uygulamalarından günlükleri çalabiliyor. Çalınan verileri içeren kayıtlar daha sonra yoğun talep gören suç forumlarında satılıyor.
“Çalınan verilerin sızdırılmasının kuruluşlar üzerinde tehlikeli etki Uptycs araştırmacıları, "Diğer tehdit aktörleri için başlangıç erişim noktası olarak karanlık ağda kolayca satılabileceği için bireylere veya kişilere satılabilir" uyarısında bulundu.
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://www.darkreading.com/attacks-breaches/evasive-jupyter-infostealer-campaign-dangerous-variant
- :vardır
- :dır-dir
- :Neresi
- 10
- 2020
- 2022
- 2023
- 7
- a
- Hakkımızda
- erişim
- erişme
- Göre
- oyunculuk
- aktörler
- ilave
- Gizem
- reklâm
- Sonra
- izin vermek
- Izin
- neredeyse
- Ayrıca
- arasında
- an
- ve
- belirir
- uygulamaları
- uygulamalar
- ARE
- etrafında
- geldi
- AS
- At
- saldırı
- saldırılar
- Doğrulama
- arka kapı
- BE
- olmuştur
- başladı
- arkasında
- Siyah
- Blog
- tarayıcı
- tarayıcılar
- Kampanya
- CAN
- yetenekleri
- yetenekli
- karbon
- kart
- sertifikalar
- zincir
- krom
- müşteri
- kod
- Yakın İletişim
- İletişim
- şirket
- karşılaştırıldığında
- bilgisayar
- ilişkin
- Bağlantılar
- tutarlı
- kontrol
- kurabiye
- Covid-19
- COVID-19 salgını
- KİMLİK
- Tanıtım
- kredi
- kredi kartı
- Ceza
- Siber
- Tehlikeli
- karanlık
- koyu Web
- veri
- azalmak
- teslim etmek
- Talep
- gösterdi
- konuşlandırılmış
- tarif edilen
- tasarlanmış
- masaüstü
- algılandı
- Bulma
- dijital
- dağıtmak
- dağıtım
- iki katına
- indirme
- Daha erken
- kolayca
- kenar
- etkin
- teşvik etmek
- şifreli
- Motor
- artırmak
- kuruluş
- Ethereum
- Ethereum cüzdanı
- kaçırma
- yürütme
- dumping
- sahte
- fileto
- dosyalar
- Firefox
- Ad
- takip etme
- İçin
- forumları
- bulundu
- sık
- itibaren
- tam teşekküllü
- işleyen
- toplamak
- alma
- verilmiş
- hasat
- Hasat
- Var
- ağır
- HTML
- HTTPS
- tespit
- hemen
- darbe
- in
- Dahil olmak üzere
- Artırmak
- bireyler
- sanayi
- enfeksiyonları
- bilgi
- bilgi
- ilk
- örnek
- içine
- içeren
- IT
- ONUN
- jpg
- iniş
- büyük ölçekli
- Soyad
- Geçen yıl
- Geç
- en az
- meşru
- kaldıraç
- Listeler
- yük
- yükleyici
- makine
- Makineler
- yapılmış
- ağırlıklı olarak
- Yapımı
- kötü amaçlı yazılım
- kötü amaçlı yazılım algılama
- yönetilen
- müdür
- manipulasyon
- hile
- çok
- MDR
- Bellek
- Değişiklikler
- Daha
- çoğu
- çok faktörlü kimlik doğrulama
- çoklu
- isim
- isimleri
- ağ
- ağlar
- yeni
- yok hayır
- numara
- Ekim
- of
- sık sık
- on
- açma
- operatörler
- or
- organizasyonlar
- Diğer
- Diğer
- yaygın
- Şifre
- parola yöneticisi
- şifreleri
- dönem
- Kimlik avı
- Platon
- Plato Veri Zekası
- PlatoVeri
- Nokta
- PowerShell
- Önceden
- ayrıcalıklı
- ayrıcalıklar
- Profiller
- protokol
- sağlama
- Çeyrek
- Hızlı
- rakun
- son
- geçenlerde
- Kırmızı
- Referans
- kalmak
- uzak
- uzaktan erişim
- uzaktan çalışma
- uzak çalışanlar
- rapor
- Bildirilen
- Araştırmacılar
- yanıt
- Sonuçlar
- yükselen
- s
- Adı geçen
- aynı
- scriptler
- Ara
- arama motoru
- güvenlik
- görünmek
- hassas
- SEO
- sunucu
- hizmet
- Kabuk
- çalışma
- gösterdi
- işaret
- imzalı
- beri
- So
- Yazılım
- satılan
- sofistike
- özellikle
- yayılma
- sürekli
- çalıntı
- böyle
- destek
- sistem
- Sistemler
- hedefleme
- teknikleri
- göre
- o
- The
- ve bazı Asya
- Onları
- sonra
- Orada.
- Bunlar
- onlar
- Re-Tweet
- Bu hafta
- Bu yıl
- tehdit
- tehdit aktörleri
- İçinden
- zamanlar
- başlıkları
- için
- araçlar
- üst
- Üst 10
- rahatsız
- Güven
- denemek
- DÖNÜŞ
- iki
- üzerine
- kullanım
- Kullanılmış
- kullanıcı
- kullanıcılar
- kullanma
- genellikle
- kullanmak
- geçerli
- Varyant
- çeşitlilik
- satıcı
- satıcıları
- üzerinden
- Kurban
- vmware
- Cüzdan
- ağ
- web siteleri
- hafta
- Ne
- hangi
- ile
- İş
- işçiler
- yıl
- yıl
- zefirnet