Phần mềm độc hại 'Bộ dụng cụ ăn uống' phục vụ các cuộc tấn công RAT dễ dàng

Phần mềm độc hại 'Bộ dụng cụ ăn uống' phục vụ các cuộc tấn công RAT dễ dàng

Phần mềm độc hại 'Bộ đồ ăn' phục vụ các cuộc tấn công RAT không rắc rối của PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Sự gia tăng tính sẵn có của “bộ dụng cụ ăn uống” phần mềm độc hại có giá dưới 100 USD đang thúc đẩy sự gia tăngcác chiến dịch sử dụng Trojan truy cập từ xa (RAT), thường được nhúng trong các tệp Excel và PowerPoint có vẻ hợp pháp được đính kèm trong email.

Đó là theo HP Wolf Security, hãng đã xuất bản “Báo cáo chuyên sâu về mối đe dọa quý 3 năm 2023” hôm nay, quan sát thấy sự gia tăng đáng kể trong các tệp Excel có DLL bị nhiễm Parallax RAT. Theo nhà phân tích phần mềm độc hại cao cấp của HP Alex Holland, các tệp này có vẻ hợp pháp đối với người nhận trong hóa đơn và khi được nhấp vào sẽ khởi chạy phần mềm độc hại. Ông cho biết thêm, bộ phần mềm độc hại Parallax RAT có sẵn với giá 65 USD/tháng trên các diễn đàn hack.

Theo báo cáo của HP, tội phạm mạng cũng đã nhắm mục tiêu vào những kẻ tấn công đầy tham vọng bằng các bộ phần mềm độc hại như XWorm, được lưu trữ trong các kho lưu trữ có vẻ hợp pháp như GitHub. Những người khác, chẳng hạn như những người có DiscordRAT 2.0 mới, cũng có mới nổi lên gần đây, theo các nhà nghiên cứu.

Holland nhấn mạnh rằng 80% mối đe dọa mà họ thấy trong kết quả đo từ xa trong quý là dựa trên email. Và trong một điều thú vị, một số Tội phạm mạng dường như đang truy lùng chính mình, với những kẻ tấn công hiểu biết nhắm mục tiêu vào những kẻ thiếu kinh nghiệm trong một số chiến dịch RAT.

Thị sai tăng

Theo báo cáo của HP, Parallax RAT đã tăng từ tải trọng phổ biến thứ 46 trong quý 2023 năm XNUMX lên thứ bảy trong quý tiếp theo. Holland cho biết: “Đó thực sự là một sự gia tăng đột biến lớn về số lượng những kẻ tấn công sử dụng định dạng tệp này để phát tán phần mềm độc hại của chúng”.

Ví dụ: các nhà nghiên cứu đã phát hiện một chiến dịch Parallax RAT đang thực hiện cuộc tấn công “Jekyll and Hyde”: “Hai luồng chạy khi người dùng mở mẫu hóa đơn được quét. Một luồng mở tệp, trong khi luồng kia chạy phần mềm độc hại ở hậu trường, khiến người dùng khó nhận biết một cuộc tấn công đang diễn ra”, theo báo cáo.

Theo một bài đăng trên blog vào tháng 2020 năm XNUMX, Parallax trước đây có liên quan đến nhiều chiến dịch phần mềm độc hại khác nhau trong thời gian đầu của đại dịch. Arnold Osipov, một nhà nghiên cứu phần mềm độc hại tại Morphisec. Osipov viết vào thời điểm đó: “Nó có khả năng vượt qua các giải pháp phát hiện tiên tiến, đánh cắp thông tin xác thực, thực thi lệnh từ xa”.

Osipov nói với Dark Reading rằng anh ấy chưa thấy sự gia tăng cụ thể của các cuộc tấn công sử dụng Parallax mà HP đang báo cáo, nhưng nhìn chung, RAT đã trở thành mối đe dọa ngày càng tăng vào năm 2023.

RAT phá hoại bối cảnh tấn công mạng

Nhiều sự gia tăng khác nhau trong hoạt động RAT bao gồm một sự gia tăng vào tháng XNUMX, khi Điểm kiểm tra Nghiên cứu chỉ ra đến sự gia tăng các tập tin Microsoft Office bị nhiễm phần mềm độc hại RAT được gọi là Remcos, xuất hiện lần đầu tiên vào năm 2016. Nhiều tệp độc hại này đã xuất hiện trên các trang web giả mạo do kẻ đe dọa tạo ra. 

Một chiến dịch dựa trên RAT khác đang gia tăng mà HP nhấn mạnh là Houdini, chiến dịch che giấu phần mềm độc hại Vjw0rm JavaScript. Houdini là một RAT dựa trên VBScript 10 năm tuổi hiện có thể dễ dàng đạt được trong các hình thức hack khai thác các tính năng tập lệnh dựa trên hệ điều hành. 

Điều đáng chú ý là các mối đe dọa từ Houdini và Parallax có thể chỉ tồn tại trong thời gian ngắn. Microsoft có kế hoạch ngừng sử dụng VBScript. Microsoft đã công bố vào đầu tháng này rằng VBScript sẽ chỉ có sẵn trong các bản phát hành Windows trong tương lai, sẽ chỉ có sẵn theo yêu cầu và cuối cùng sẽ không còn có sẵn nữa. 

Tuy nhiên, trong khi Holland nói rằng đó là tin tốt cho những người phòng thủ, thì những kẻ tấn công sẽ chuyển sang thứ khác.

Ông nói: “Điều chúng tôi mong đợi trong tương lai là những kẻ tấn công sẽ chuyển từ phần mềm độc hại VBScript và thậm chí có thể cả phần mềm độc hại JavaScript sang các định dạng sẽ tiếp tục được hỗ trợ trên Windows - những thứ như PowerShell và Bash”. “Và chúng tôi cũng kỳ vọng rằng những kẻ tấn công sẽ tập trung nhiều hơn vào việc sử dụng các kỹ thuật che giấu thú vị hoặc mới lạ để vượt qua bảo mật điểm cuối bằng cách sử dụng các ngôn ngữ mã hóa này”.

Dấu thời gian:

Thêm từ Đọc tối