Modüler Saldırı Özelliklerine Sahip Yeni BunnyLoader Kötü Amaçlı Yazılım Varyant Yüzeyleri


20 Mart 2024Haber odasıSiber Suçlar / Finansal Güvenlik

BunnyLoader Kötü Amaçlı Yazılım

Siber güvenlik araştırmacıları, bir hırsız ve kötü amaçlı yazılım yükleyicisinin güncellenmiş bir versiyonunu keşfettiler. Tavşan Yükleyici Bu, çeşitli işlevlerini modüler hale getirmenin yanı sıra tespitten kaçmasına da olanak tanır.

Palo Alto Networks Birim 42, geçen hafta yayınlanan bir raporda, “BunnyLoader, bilgileri, kimlik bilgilerini ve kripto para birimini çalmanın yanı sıra kurbanlarına ek kötü amaçlı yazılım sunma kapasitesine sahip dinamik olarak kötü amaçlı yazılım geliştiriyor.” dedi.

BunnyLoader 3.0 olarak adlandırılan yeni sürüm, veri hırsızlığı için yeniden yazılmış modüller, azaltılmış yük boyutu ve geliştirilmiş keylogging yetenekleriyle Player (veya Player_Bunny) adlı geliştiricisi tarafından 11 Şubat 2024'te duyuruldu.

BunnyLoader ilk olarak Eylül 2023'te Zscaler ThreatLabz tarafından belgelendi ve kimlik bilgilerini toplamak ve kripto para hırsızlığını kolaylaştırmak için tasarlanmış bir hizmet olarak kötü amaçlı yazılım (MaaS) olarak tanımlandı. Başlangıçta ayda 250 $ karşılığında abonelik esasına göre teklif edildi.

Siber güvenlik

Kötü amaçlı yazılım, o zamandan beri antivirüs savunmalarından kaçmayı amaçlayan ve aynı ayın sonunda BunnyLoader 2.0'ın piyasaya sürülmesiyle veri toplama işlevlerini genişletmeyi amaçlayan sık sık güncellemelere maruz kaldı.

Üçüncü nesil BunnyLoader, bir hedef URL'ye HTTP saldırıları düzenlemek için yalnızca yeni hizmet reddi (DoS) özelliklerini dahil etmekle kalmayıp, aynı zamanda hırsız, kırpıcı, keylogger ve DoS modüllerini farklı ikili dosyalara bölerek bir adım daha ileri gidiyor.

Unit 42, “BunnyLoader operatörleri bu modülleri dağıtmayı veya seçtikleri kötü amaçlı yazılımı yüklemek için BunnyLoader'ın yerleşik komutlarını kullanmayı seçebilir” dedi.

BunnyLoader'ı sağlayan enfeksiyon zincirleri de giderek daha karmaşık hale geldi; daha önce belgelenmemiş bir damlalıktan yararlanarak PureCrypter'ı yükledi ve bu daha sonra iki ayrı dallara ayrıldı.

Bir şube, PureLogs hırsızını eninde sonunda teslim etmek için PureLogs yükleyicisini başlatırken, ikinci saldırı dizisi, Meduza adı verilen başka bir hırsız kötü amaçlı yazılımını dağıtmak için BunnyLoader'ı bırakır.

BunnyLoader Kötü Amaçlı Yazılım

Unit 42 araştırmacıları, “MaaS'ın sürekli değişen manzarasında BunnyLoader gelişmeye devam ediyor ve bu da tehdit aktörlerinin tespit edilmekten kaçınmak için sık sık yeniden donanım kurma ihtiyacını ortaya koyuyor.” dedi.

Bu gelişme, SmokeLoader kötü amaçlı yazılımının (diğer adıyla Dofoil veya Sharik), UAC-006 adlı şüpheli bir Rus siber suç ekibi tarafından Ukrayna hükümetini ve finansal kuruluşları hedef almak için sürekli olarak kullanıldığı bir dönemde ortaya çıktı. 2011 yılından bu yana aktif olduğu biliniyor.

Ukrayna Devlet Siber Koruma Merkezi (SCPC) tarafından yayınlanan kapsamlı bir rapora göre, Mayıs ve Kasım 2023 arasında SmokeLoader sağlayan 23 kadar kimlik avı saldırısı dalgası kaydedildi.

Siber güvenlik

Unit 42, “Öncelikle ek bilgi çalma yeteneklerine sahip bir yükleyici olan SmokeLoader, Rus siber suç operasyonlarıyla bağlantılıdır ve Rus siber suç forumlarında kolayca bulunabilmektedir” dedi.

BunnyLoader ve SmokeLoader'a eklenen, kod adı GlorySprout olan, C++ dilinde geliştirilen ve ömür boyu erişim için 300 ABD doları karşılığında sunulan yeni bir bilgi hırsızı kötü amaçlı yazılımdır. RussianPanda'ya göre hırsız, Taurus Stealer'ın bir klonu.

Araştırmacı, “Göze çarpan bir fark, Taurus Stealer'ın aksine GlorySprout'un C2 sunucularından ek DLL bağımlılıkları indirmemesidir” dedi. “Ayrıca GlorySprout, Taurus Stealer'da bulunan Anti-VM özelliğine sahip değil.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link