ΑρχικήSecurityΝέο Windows Backdoor BITSLOTH εκμεταλλεύεται BITS για κρυφή επικοινωνία

Νέο Windows Backdoor BITSLOTH εκμεταλλεύεται BITS για κρυφή επικοινωνία

Οι ερευνητές στον τομέα της κυβερνοασφάλειας έχουν ανακαλύψει ένα μη τεκμηριωμένο backdoor στα Windows, που ονομάζεται BITSLOTH, το οποίο εκμεταλλεύεται μια ενσωματωμένη δυνατότητα γνωστή ως Background Intelligent Transfer Service (BITS) ως μηχανισμό εντολών και ελέγχου (C2).

BITSLOTH

Το νέο κακόβουλο λογισμικό (malware) εντοπίστηκε από την Elastic Security Labs στις 25 Ιουνίου 2024, σε σχέση με μια κυβερνοεπίθεση που στόχευε ένα Υπουργείο Εξωτερικών μιας χώρας της Νότιας Αμερικής. Αυτό το κακόβουλο λογισμικό έχει και την ονομασία REF8747.

Διαβάστε επίσης: Κακόβουλα αρχεία nmp κρύβουν backdoor code

Η επίθεση είναι αξιοσημείωτη για τη χρήση του STOWAWAY, το οποίο χρησιμοποιείται για τη διαμεσολάβηση κρυπτογραφημένης κυκλοφορίας C2 μέσω HTTP, καθώς και ενός εργαλείου προώθησης θυρών που ονομάζεται iox. Αυτό το τελευταίο έχει χρησιμοποιηθεί προηγουμένως από μια κινεζική ομάδα κυβερνοκατασκοπείας (spyware), γνωστή ως Bronze Starlight (ή Emperor Dragonfly), κατά τις επιθέσεις του ransomware Cheerscrypt.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 8 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 15 hours ago

Το BITSLOTH, το οποίο εμφανίζεται ως αρχείο DLL (“fengine.dll”), φορτώνεται μέσω DLL side-loading τεχνικών, χρησιμοποιώντας ένα νόμιμο εκτελέσιμο αρχείο που σχετίζεται με το Image-Line και είναι γνωστό ως FL Studio (“fl.exe”).

“Στην τελευταία έκδοση, ο προγραμματιστής πρόσθεσε ένα νέο στοιχείο που επιτρέπει τον έλεγχο συγκεκριμένων ωρών λειτουργίας του BITSLOTH στο περιβάλλον του θύματος,” ανέφεραν οι ερευνητές. “Αυτό το χαρακτηριστικό είναι κάτι που έχουμε παρατηρήσει και σε άλλες σύγχρονες οικογένειες κακόβουλου λογισμικού, όπως το EAGERBEE.”

Δείτε περισσότερα: Ο server ενός προμηθευτή ERP παραβιάστηκε για διανομή του Xctdoor backdoor

Ένα πλήρως εξοπλισμένο backdoor, το BITSLOTH είναι ικανό να τρέχει και να εκτελεί εντολές, να ανεβάζει και να κατεβάζει αρχεία, να απαριθμεί, να ανακαλύπτει και να συλλέγει ευαίσθητα δεδομένα μέσω καταγραφής πλήκτρων και λήψης screenshots.

Μπορεί επίσης να ρυθμίζει τη λειτουργία επικοινωνίας σε HTTP ή HTTPS, να αφαιρεί ή να αναδιαμορφώνει την επιμονή του, να τερματίζει αυθαίρετες εντολές, να αποσυνδέει χρήστες από το μηχάνημα, να επανεκκινεί ή να τερματίζει τη λειτουργία του συστήματος, ακόμη και να ενημερώνεται ή να διαγράφεται από τον κεντρικό υπολογιστή. Μια κρίσιμη πτυχή του κακόβουλου λογισμικού είναι η χρήση του BITS για τις εντολές C2.

Διαβάστε ακόμη: Κακόβουλη διαφημιστική καμπάνια διαδίδει το Oyster Backdoor

«Αυτό το μέσο προσελκύει τους hackers, καθώς πολλοί οργανισμοί συνεχίζουν να δυσκολεύονται να παρακολουθήσουν την κυκλοφορία του δικτύου BITS και να εντοπίσουν ασυνήθιστες εργασίες BITS», σημείωσαν οι ερευνητές.

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS