Threat Database Malware LuaDream pahavara

LuaDream pahavara

Varem tundmatu ja nimega "Sandman" on esile kerkinud ohutegureid tuvastatud küberrünnakute toimepanijana, mis on suunatud telekommunikatsiooniteenuse pakkujatele Lähis-Ida, Lääne-Euroopa ja Lõuna-Aasia subkontinendi piirkondades. Need kübersissetungid põhinevad Lua programmeerimiskeele jaoks loodud just-in-time (JIT) kompilaatoril, mida tuntakse kui LuaJIT. See kompilaator toimib vahendina äsja avastatud ähvardava tarkvara juurutamiseks, mida nimetatakse "LuaDreamiks".

Teadlased on märkinud, et neid vaadeldud tegevusi iseloomustab strateegiline külgsuunaline liikumine konkreetsete hoolikalt valitud tööjaamade suunas minimaalse interaktsiooniga. Selline käitumine viitab arvutatud lähenemisviisile, mis on loodud konkreetsete eesmärkide saavutamiseks, minimeerides samas avastamise riski. LuaDreami olemasolu rõhutab veelgi selle operatsiooni keerukust, mis näitab, et see on hästi teostatud, aktiivselt hooldatud ja pidevalt arendatud märkimisväärse ulatusega projekt.

LuaDreami taga olevad küberkurjategijad on kasutanud haruldast lähenemist

Stringi artefaktide olemasolu implantaadi lähtekoodis viitab olulisele ajajoonele, kusjuures viited pärinevad 3. juunist 2022, mis viitab sellele, et selle operatsiooni ettevalmistustööd on kestnud juba üle aasta.

LuaDreami lavastusprotsess on hoolikalt välja töötatud, et vältida tuvastamist ja takistada analüüsi, võimaldades pahavara sujuvat juurutamist otse arvuti mällu. See lavastustehnika tugineb suuresti LuaJIT platvormile, mis on Lua skriptikeele jaoks loodud just-in-time kompilaator. Peamine eesmärk on muuta rikutud Lua skriptikoodi tuvastamine keeruliseks. Kahtlustatakse, et LuaDream võib kuuluda uude pahavara tüve, mida nimetatakse DreamLandiks.

Lua-põhise pahavara kasutamine on ohumaastikul suhteliselt haruldane, alates 2012. aastast on täheldatud vaid kolme dokumenteeritud juhtumit.

LuaDream on varustatud võimsate küberspionaaži võimalustega

Ründajaid on täheldatud mitmetes tegevustes, sealhulgas haldusvolituste varguses ja luuretegevuses, et tungida konkreetsetesse huvipakkuvatesse tööjaamadesse. Nende lõppeesmärk on LuaDreami juurutamine.

LuaDream on modulaarne mitme protokolliga tagauks, mis koosneb 13 põhikomponendist ja 21 tugikomponendist. Selle põhifunktsioon on süsteemi- ja kasutajateabe väljafiltreerimine, lisaks erinevate ründajate pakutavate pistikprogrammide haldamine, mis täiustavad selle võimalusi, näiteks käskude täitmist. Lisaks sisaldab LuaDream mitmeid silumisvastaseid mehhanisme, et vältida tuvastamist ja takistada analüüsi.

Command-and-Control (C2) side loomiseks jõuab LuaDream WebSocketi protokolli kasutades domeeni nimega "mode.encagil.com". Siiski on sellel ka võimalus vastu võtta sissetulevaid ühendusi TCP, HTTPS ja QUIC protokollide kaudu.

Põhimoodulid hõlmavad kõiki ülalnimetatud funktsioone. Samal ajal mängivad tugikomponendid tagaukse võimaluste laiendamisel üliolulist rolli, võimaldades sellel kuulata Windows HTTP serveri API-l põhinevaid ühendusi ja täita vastavalt vajadusele käske.

LuaDream on tähelepanuväärne näide küberspionaaži ohus osalejate jätkuvast pühendumusest ja leidlikkusest, kuna nad täiustavad ja täiustavad pidevalt oma ähvardavate tööriistade ja tehnikate arsenali. See tõstab esile küberohtude dünaamilise ja areneva olemuse kaasaegsel maastikul, kus ründajad püüavad järjekindlalt olla turvameetmetest ees ja säilitada oma tõhusust sihtsüsteemidesse imbumisel ja nende kompromiteerimisel.

 

Trendikas

Enim vaadatud

Laadimine...