Jump to content

Recommended Posts

Δημοσίευσε

malwareΣύμφωνα με τους ερευνητές ασφαλείας της Cybereason, Lior Rochberger και Assaf Dahan, ο hosting provider Bitbucket χρησιμοποιήθηκε από κυβερνοεγκληματίες για την εξάπλωση malware.

Οι ερευνητές υποστηρίζουν ότι οι επιτιθέμενοι διανέμουν έναν τεράστιο αριθμό διαφορετικών malware, στα πλαίσια μιας επίθεσης σε διεθνές επίπεδο.

Όλα τα malware, σε αυτή την επίθεση, έχουν φιλοξενηθεί στο Bitbucket. Όταν γίνεται κατάχρηση νόμιμων hosting providers, όπως το Google Drive, το GitHub και το Dropbox, συνήθως οι χρήστες ενημερώνονται άμεσα και τα κακόβουλα αρχεία αφαιρούνται. Όμως, σύμφωνα με τους ερευνητές, η περίπτωση του Bitbucket ήταν διαφορετική. Τα προφίλ των χρηστών συνέχισαν να είναι ενεργά και να ενημερώνονται τακτικά (ακόμα και κάθε μια ώρα), προκειμένου να αποφευχθεί η διατάραξη των εγκληματικών ενεργειών.

Σύμφωνα με την έκθεση, πάνω από 500.000 μηχανήματα έχουν μολυνθεί, μέχρι αυτή τη στιγμή, από τα malware που διανέμονται σε αυτήν την εκστρατεία. Οι επιθέσεις δεν έχουν σταματήσει.

Οι επιτιθέμενοι χρησιμοποιούν διάφορους τύπους malware. Ένα από αυτά είναι το Predator, το οποίο κλέβει πληροφορίες. Πρώτη φορά, παρατηρήθηκε από την Fortinet το 2018. Το Predator, γραμμένο σε C / C ++, είναι σε θέση να κλέψει δεδομένα, συμπεριλαμβανομένων των πληροφοριών του συστήματος και των browser credentials, να παραβιάσει web κάμερες και να αντικαταστήσει τις διευθύνσεις cryptocurrency wallets. Οι επιτιθέμενοι έχουν κάνει κάποιες αλλαγές στο malware, ώστε να γίνει fileless.

Ένα άλλο malware, που χρησιμοποιείται στη συγκεκριμένη εκστρατεία είναι το Azorult. Ανακαλύφθηκε για πρώτη φορά το 2016 και χρησιμοποιείται, επίσης, για την κλοπή πληροφοριών. Το Azorult συχνά εξαπλώνεται μέσω του Fallout exploit kit.

Οι hackers χρησιμοποιούν ακόμα ένα dropper. Γνωστό ως Evasive Monero Miner, το dropper χρησιμοποιείται για να αναπτύξει ένα XMRig cryptocurrency miner που κλέβει Monero και καταφέρνει να μην γίνει αντιληπτό.

BitbucketTNW-1200x609-1.jpg

Από τη διεθνή hacking εκστρατεία δεν θα μπορούσε να λείπει ένα Ransomware. Συγκεκριμένα, χρησιμοποιείται το ransomware STOP, το οποίο συνήθως ζητά από $ 300 έως $ 600 από τα θύματα. Σύμφωνα με τους ερευνητές, το STOP είναι, επίσης, σε θέση να κατεβάσει και άλλα κακόβουλα payloads στις συσκευές των θυμάτων.

Επόμενο malware στη λίστα, ένα spyware. Ονομάζεται Vidar, είναι γραμμένο σε C ++ και ψάχνει τα μηχανήματα των θυμάτων για συγκεκριμένα αρχεία. Μπορεί να κλέψει browser cookie IDs και πληροφορίες ιστορικού, να παραβιάσει cryptocurrency wallets, να βγάλει screenshots, ακόμα και να παρακάμψει το 2FA.

Οι hackers χρησιμοποιούν, επίσης, ένα malware για την κλοπή cryptocurrency, το IntelRapid.

Το Amadey bot είναι, επίσης, παρόν και χρησιμοποιείται σαν ένα απλό bot trojan για την αναγνώριση των μηχανημάτων-στόχων.

Τα Themida και CypherIT Autoit χρησιμοποιούνται ως packets σε μια προσπάθεια αποφυγής της ανίχνευσης και ανάλυσης.

Οι επιθέσεις ξεκινούν είτε με phishing emails, που ενισχύονται μέσω social engineering, είτε με λήψη κατεστραμμένου λογισμικού.

Η Cybereason αναφέρει ότι διεξάγεται ακόμα έρευνα. Οι ερευνητές δήλωσαν ότι τα κακόβουλα αρχεία έχουν αφαιρεθεί τώρα από το Bitbucket.

“Οι επιτιθέμενοι εξακολουθούν να καταχρώνται νόμιμες online πλατφόρμες για δικό τους κέρδος. Οι συγκεκριμένοι επιτιθέμενοι μολύνουν τη μηχανή-στόχο με πολλά διαφορετικά είδη malware για να πάρουν όσο το δυνατόν περισσότερα δεδομένα”, είπαν οι ερευνητές.

How useful was this post?

Submit Rating

Average rating 5 / 5. Vote count: 1

Let's block ads! (Why?)

Πηγή Είδησης

Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.

Δημιουργία νέου λογαριασμού

Συνδεθείτε

Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.

Συνδεθείτε τώρα
×
×
  • Δημιουργία νέου...