Yeni Jupyter Infostealer Versiyonu Gelişmiş Gizlilik Taktikleriyle Ortaya Çıkıyor - Dünyadan Güncel Teknoloji Haberleri

Yeni Jupyter Infostealer Versiyonu Gelişmiş Gizlilik Taktikleriyle Ortaya Çıkıyor - Dünyadan Güncel Teknoloji Haberleri
000 ABD Doları arasında değişen ve tamamı kripto para birimi kullanılarak ödenebilecek bir abonelik seçmesine olanak tanıyor

Siber güvenlik firması Bitsight ayrıntılar ortaya çıktı Geçen hafta hizmetin incelenmesinde, botnet ile ilgili Fransa, Bulgaristan, Hollanda ve İsveç’e dağıtılan en az 53 sunucu tespit edildiği belirtildi ” söz konusu The Hacker News ile paylaşılan bir raporda

VMware Carbon Black araştırmacıları, “Ekip, kötü amaçlı yazılımı yasal olarak imzalanmış bir dosya olarak yayma girişimlerinde PowerShell komut değişikliklerinden ve özel anahtarların imzalarından yararlanan yeni Jupyter Infostealer saldırı dalgaları keşfetti 000 virüslü sisteme sahip olduğu tahmin ediliyor

Polazert, SolarMarker ve Yellow Cockatoo olarak da bilinen Jupyter Infostealer, popüler yazılım arayan kullanıcıları şüpheli web sitelerinden indirmeleri için kandırmak amacıyla manipüle edilmiş arama motoru optimizasyonu (SEO) taktiklerinden yararlanma ve ilk erişim vektörü olarak kötü amaçlı reklamcılık konusunda bir geçmişe sahiptir

Bitsight, “Proxy hizmeti, müşterilerin 1 ABD Doları ile 4

Zscaler, “Kod gelişmeye ve veri hırsızlığı yeteneklerini genişletmeye devam ediyor ve ağ iletişimi, özel bir ikili TCP tabanlı protokolden HTTP tabanlı bir protokole güncellendi

En son yapı seti, kötü amaçlı yazılımı imzalamak için çeşitli sertifikalar kullanıyor ve onlara bir meşruiyet cilası veriyor; yalnızca sahte yükleyicilerin, başlatıldığında enfeksiyon zincirini etkinleştirmesi için

Yükleyiciler, uzak bir sunucuya bağlanmak ve sonuçta hırsız kötü amaçlı yazılımın kodunu çözüp başlatmak için PowerShell’i kullanan geçici bir veri yükünü çağıracak şekilde tasarlanmıştır ” dedi

Kampanyanın nihai hedefi, virüs bulaşmış makineleri, ek bir anonimlik katmanı olarak meşru veya başka türlü diğer aktörlere trafik iletebilecek proxy’lere dönüştürmektir

“Yeni değişiklikler, RedLine, DarkGate ve GCleaner gibi ek kötü amaçlı yazılım ailelerini dağıtmak için yükleyici işlevinden yararlanan suçlu tehdit aktörlerinin popülaritesinin artmasına yol açtı

Açıklama aynı zamanda PrivateLoader ve Amadey gibi kötü amaçlı yazılım yükleyicilerinin 2016’dan bu yana varlığını sürdüren Socks5Systemz adlı bir proxy botnet’i binlerce cihaza bulaştırdığının gözlemlenmesiyle geldi


06 Kasım 2023Haber odasıVeri Güvenliği / Kötü Amaçlı Reklamcılık

Olarak bilinen bilgi çalan kötü amaçlı yazılımın güncellenmiş bir sürümü Jüpiter ele geçirilen sistemler üzerinde gizlice kalıcı bir dayanak oluşturmayı amaçlayan “basit ama etkili değişikliklerle” yeniden ortaya çıktı ”

İstikrarlı iyileştirmeler alan bir diğer hırsız kötü amaçlı yazılım ailesi, bilgi çalma yeteneklerini tamamlamak için son sürümlere bir yükleyici işlevi de ekleyen Mystic Stealer’dır ”

Bu tür kötü amaçlı yazılımların sürekli gelişen doğası, hırsızların ve uzaktan erişim truva atlarının ortaya çıkmasıyla daha da örneklendirilmiştir: Akira Hırsızı Ve Milenyum RATVeri hırsızlığını kolaylaştırmak için çeşitli özelliklerle donatılmış olarak gelir

VMware, “Bu, kötü amaçlı yazılımın bir hırsız türünden, kurbanlarına ikinci aşama saldırılar yükleyebilecek daha sinsi bir kötü amaçlı yazılıma dönüşmesini sağlıyor Ülkede enfeksiyon görülmemesi nedeniyle tehdit aktörlerinin Rus kökenli olduğundan şüpheleniliyor “Yükleyici, tehdit aktörünün saldırısını veri hırsızlığından kurbanlarına fidye yazılımı bulaştırmaya kadar her şeye yükseltmesi için bir yol sağlıyor ” söz konusu “Ağ telemetri analizine dayanarak, bu botnet’in dünya çapında kurbanların bulunduğu yaklaşık 10 ” söz konusu geçen ayın sonlarında bir raporda

Buna bir güncelleme de dahildir Lumma HırsızıArtık bir yükleyici ve gelişmiş gizleme için rastgele bir yapı oluşturma yeteneği içeriyor

Bu gelişme, siber suç yeraltında satışa sunulan hırsız kötü amaçlı yazılımların yeni taktikler ve tekniklerle gelişmeye devam etmesi ve daha az vasıflı aktörlerin giriş engelini etkili bir şekilde azaltması nedeniyle ortaya çıkıyor ”



siber-2

Verileri sızdırmak ve isteğe bağlı komutları yürütmek için kimlik bilgilerini toplamanın yanı sıra şifreli komut ve kontrol (C2) iletişimi kurma yetenekleriyle birlikte gelir