Zscaler, “Kod gelişmeye ve veri hırsızlığı yeteneklerini genişletmeye devam ediyor ve ağ iletişimi, özel bir ikili TCP tabanlı protokolden HTTP tabanlı bir protokole güncellendi
VMware Carbon Black araştırmacıları, “Ekip, kötü amaçlı yazılımı yasal olarak imzalanmış bir dosya olarak yayma girişimlerinde PowerShell komut değişikliklerinden ve özel anahtarların imzalarından yararlanan yeni Jupyter Infostealer saldırı dalgaları keşfetti ” söz konusu ” söz konusu geçen ayın sonlarında bir raporda
06 Kasım 2023Haber odasıVeri Güvenliği / Kötü Amaçlı Reklamcılık
Olarak bilinen bilgi çalan kötü amaçlı yazılımın güncellenmiş bir sürümü Jüpiter ele geçirilen sistemler üzerinde gizlice kalıcı bir dayanak oluşturmayı amaçlayan “basit ama etkili değişikliklerle” yeniden ortaya çıktı
Açıklama aynı zamanda PrivateLoader ve Amadey gibi kötü amaçlı yazılım yükleyicilerinin 2016’dan bu yana varlığını sürdüren Socks5Systemz adlı bir proxy botnet’i binlerce cihaza bulaştırdığının gözlemlenmesiyle geldi ”
siber-2
Bitsight, “Proxy hizmeti, müşterilerin 1 ABD Doları ile 4
Polazert, SolarMarker ve Yellow Cockatoo olarak da bilinen Jupyter Infostealer, popüler yazılım arayan kullanıcıları şüpheli web sitelerinden indirmeleri için kandırmak amacıyla manipüle edilmiş arama motoru optimizasyonu (SEO) taktiklerinden yararlanma ve ilk erişim vektörü olarak kötü amaçlı reklamcılık konusunda bir geçmişe sahiptir ”
İstikrarlı iyileştirmeler alan bir diğer hırsız kötü amaçlı yazılım ailesi, bilgi çalma yeteneklerini tamamlamak için son sürümlere bir yükleyici işlevi de ekleyen Mystic Stealer’dır
“Yeni değişiklikler, RedLine, DarkGate ve GCleaner gibi ek kötü amaçlı yazılım ailelerini dağıtmak için yükleyici işlevinden yararlanan suçlu tehdit aktörlerinin popülaritesinin artmasına yol açtı
Buna bir güncelleme de dahildir Lumma HırsızıArtık bir yükleyici ve gelişmiş gizleme için rastgele bir yapı oluşturma yeteneği içeriyor ” dedi
Verileri sızdırmak ve isteğe bağlı komutları yürütmek için kimlik bilgilerini toplamanın yanı sıra şifreli komut ve kontrol (C2) iletişimi kurma yetenekleriyle birlikte gelir
Yükleyiciler, uzak bir sunucuya bağlanmak ve sonuçta hırsız kötü amaçlı yazılımın kodunu çözüp başlatmak için PowerShell’i kullanan geçici bir veri yükünü çağıracak şekilde tasarlanmıştır
En son yapı seti, kötü amaçlı yazılımı imzalamak için çeşitli sertifikalar kullanıyor ve onlara bir meşruiyet cilası veriyor; yalnızca sahte yükleyicilerin, başlatıldığında enfeksiyon zincirini etkinleştirmesi için ”
Bu tür kötü amaçlı yazılımların sürekli gelişen doğası, hırsızların ve uzaktan erişim truva atlarının ortaya çıkmasıyla daha da örneklendirilmiştir: Akira Hırsızı Ve Milenyum RATVeri hırsızlığını kolaylaştırmak için çeşitli özelliklerle donatılmış olarak gelir
Kampanyanın nihai hedefi, virüs bulaşmış makineleri, ek bir anonimlik katmanı olarak meşru veya başka türlü diğer aktörlere trafik iletebilecek proxy’lere dönüştürmektir
Siber güvenlik firması Bitsight ayrıntılar ortaya çıktı Geçen hafta hizmetin incelenmesinde, botnet ile ilgili Fransa, Bulgaristan, Hollanda ve İsveç’e dağıtılan en az 53 sunucu tespit edildiği belirtildi 000 virüslü sisteme sahip olduğu tahmin ediliyor ” söz konusu The Hacker News ile paylaşılan bir raporda
Bu gelişme, siber suç yeraltında satışa sunulan hırsız kötü amaçlı yazılımların yeni taktikler ve tekniklerle gelişmeye devam etmesi ve daha az vasıflı aktörlerin giriş engelini etkili bir şekilde azaltması nedeniyle ortaya çıkıyor “Ağ telemetri analizine dayanarak, bu botnet’in dünya çapında kurbanların bulunduğu yaklaşık 10
VMware, “Bu, kötü amaçlı yazılımın bir hırsız türünden, kurbanlarına ikinci aşama saldırılar yükleyebilecek daha sinsi bir kötü amaçlı yazılıma dönüşmesini sağlıyor