Security

Information stealers RedLine και Vidar: Τι τεχνικές χρησιμοποιούν;

Οι χάκερ που βρίσκονται πίσω από τους information stealers RedLine και Vidar έχουν παρατηρηθεί να επικεντρώνονται σε ransomware μέσω καμπανιών phishing που εξαπλώνουν αρχικά φορτία που έχουν υπογραφεί με πιστοποιητικά επέκτασης επαλήθευσης (EV) για κωδικοποίηση.

Information stealers RedLine και Vidar: Τι τεχνικές χρησιμοποιούν;

Στο περιστατικό που ερευνήθηκε από την εταιρεία κυβερνοασφάλειας, ένας ανώνυμο θύμα φέρεται να έλαβε αρχικά ένα κομμάτι infostealer malware με πιστοποιητικά EV υπογραφής κώδικα, ακολουθούμενο από ransomware που χρησιμοποίησε την ίδια τεχνική παράδοσης.

Στο παρελθόν, οι μολύνσεις από το QakBot εκμεταλλεύτηκαν δείγματα που είχαν υπογραφεί με έγκυρα πιστοποιητικά κώδικα για να αποφύγουν τις προστασίες ασφαλείας.

Οι επιθέσεις ξεκινούν με ανεπιθύμητα email phishing, τα οποία χρησιμοποιούν κοινά δόλωματα για να εξαπατήσουν τα θύματα και να τους κάνουν να εκτελέσουν κακόβουλα συνημμένα αρχεία που παρουσιάζονται ως PDF ή JPG εικόνες, αλλά στην πραγματικότητα είναι εκτελέσιμα αρχεία που εκτελούν την διαρροή των δεδομένων με την εκτέλεσή τους.

Ενώ η καμπάνια που στόχευε το θύμα παρέδωσε κακόβουλο λογισμικό κλοπής τον Ιούλιο, ένα ωφέλιμο φορτίο ransomware έφτασε στις αρχές Αυγούστου αφού έλαβε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιείχε ένα ψευδές συνημμένο email καταγγελίας του TripAdvisor (“TripAdvisor-Complaint.pdf.htm”), ενεργοποιώντας μια σειρά βημάτων που κορυφώθηκε με την ανάπτυξη ransomware.

Η ανάπτυξη έρχεται καθώς το IBM X-Force ανακάλυψε νέες εκστρατείες ηλεκτρονικής απάτης που εξαπλώνουν μια βελτιωμένη έκδοση ενός κακόβουλου loader με το όνομα DBatLoader, ο οποίος χρησιμοποιήθηκε ως μέσο διανομής των FormBook και Remcos RAR νωρίτερα φέτος.

Οι νέες δυνατότητες του DBatLoader διευκολύνουν την παράκαμψη του UAC, τη μόνιμη παραμονή και την ενέργεια process injection, υποδηλώνοντας ότι διατηρείται ενεργό για να εγκαθιδρύσει κακόβουλα προγράμματα που μπορούν να συλλέξουν ευαίσθητες πληροφορίες και να επιτρέψουν τον απομακρυσμένο έλεγχο των συστημάτων.

Οι πρόσφατες επιθέσεις που ανιχνεύθηκαν από τον Ιούνιο και μετά, σχεδιάστηκαν επίσης για την παράδοση κακόβουλου λογισμικού όπως το Agent Tesla και το Warzone RAT. Η πλειονότητα των ηλεκτρονικών μηνυμάτων έχει στραφεί κατά αγγλόφωνων, αν και έχουν εντοπιστεί και μηνύματα στα ισπανικά και τα τουρκικά.

Πηγή πληροφοριών: thehackernews.com

Teo Ehc

Be the limited edition.

Recent Posts

Η Nothing CMF λανσάρει νέα ακουστικά και ένα έξυπνο ρολόι

Το subbrand της Nothing που εστιάζει στην προσιτή τιμή, CMF, παρουσίασε ένα νέο οικονομικό ζευγάρι…

8 Ιουλίου 2024, 18:58

Ανίχνευση και ανάλυση κακόβουλων scripts

Το γνωστό σε όλους κακόβουλο λογισμικό συνήθως μεταγλωττίζεται, μεταφράζοντας τον πηγαίο κώδικα σε γλώσσα μηχανής.

8 Ιουλίου 2024, 18:07

Microsoft: Ορθογραφικός έλεγχος και αυτόματη διόρθωση έρχονται στο Notepad

Η Microsoft λανσάρει τον ορθογραφικό έλεγχο και την αυτόματη διόρθωση για τη δημοφιλή εφαρμογή Notepad…

8 Ιουλίου 2024, 17:55

Το BioActive Sensor του Galaxy Watch 7 διαβάζει την ηλικία σας

Με το Galaxy Watch 7 προ των πυλών, η Samsung υπόσχεται ακόμη περισσότερες δυνατότητες για…

8 Ιουλίου 2024, 17:19

Διαρροή 200 εκατομμυρίων δεδομένων Twitter στο Διαδίκτυο

Η διαρροή δεδομένων, που προέρχεται από μια βάση δεδομένων Twitter ή scrape, αντιπροσωπεύει μία από…

8 Ιουλίου 2024, 16:35

Avast: Εργαλείο αποκρυπτογράφησης για DoNex, Muse, DarkRace ransomware

Ερευνητές ασφαλείας της Avast εκμεταλλεύτηκαν μια αδυναμία στη διαδικασία κρυπτογράφησης του ransomware DoNex (και των…

8 Ιουλίου 2024, 16:30