Ohtude andmebaas Pahavara MintsLoaderi pahavara

MintsLoaderi pahavara

Küberturvalisuse teadlased on avastanud aktiivse kampaania, mis kasutab MintsLoaderina tuntud pahavara laadijat. Seda PowerShelli-põhist ohtu on kasutatud sekundaarsete kasulike koormuste levitamiseks, sealhulgas StealC teabevargus ja legitiimne avatud lähtekoodiga platvorm nimega BOINC. Rämpsposti teel edastatud MintsLoader kasutab linke KongTuke'i või ClickFixi lehtedele või pahatahtlikke JScript-faile, et pääseda ligi ohvrite süsteemidele. 2025. aasta jaanuari alguses avastatud kampaania on suunatud peamiselt sellistele kriitilistele sektoritele nagu elekter, nafta ja gaas ning õigusteenused Ameerika Ühendriikides ja Euroopas.

Võltsitud CAPTCHA-viibad: petlik sisenemispunkt

Kampaania kasutab kahjulike taktikate, näiteks võltsitud CAPTCHA kinnitusviipade kuritarvitamist, kasvavat suundumust. Need petlikud lehed meelitavad kasutajaid käivitama ohustatud PowerShelli skripte, näidates end tavaliste inimeste kinnituste kontrollidena. KongTuke'i ja ClickFixi tehnikatena tuntud rünnakud manipuleerivad pahaaimamatuid kasutajaid, süstides nende kopeerimis-/kleepimispuhvritesse pahatahtlikke skripte. Seejärel antakse ohvritele korraldus kleepida ja käivitada skript Windows Run aknas, mis viib ründajate esimese sissetungimise etapi lõpule.

Kuidas KongTuke sisestab petturlikke skripte

KongTuke tugineb skripti sisestamise mehhanismile, mis paneb sihitud veebisaidid kuvama võltsitud lehti, mis kinnitavad, et olete inimene. Kui ohver nende lehtedega suhtleb, laaditakse nende lõikelauale vaikselt pahatahtlik PowerShelli skript. Leht sisaldab selgeid juhiseid skripti kleepimiseks ja käivitamiseks, muutes rünnaku nii lihtsaks kui ka tõhusaks. Seotud kampaania, mis levitab BOINC-i, näitab, kui laialt levinud see petlik tehnika on muutunud.

MintsLoaderi keerukas nakkusahel

MintsLoaderi rünnakuahel algab petturliku lingiga, mis edastatakse rämpsposti kaudu. Klõpsamisel laadib link alla segatud JavaScripti faili. See fail käivitab PowerShelli käsu MintsLoaderi allalaadimiseks curl abil, käivitab selle ja kustutab end tuvastamise vältimiseks süsteemist. Alternatiivsete ründeteede puhul suunatakse kasutajad ClickFix-stiilis lehtedele, kus neil palutakse uuesti Windows Run viipa skripte käivitada.

Pärast juurutamist võtab MintsLoader ühendust Command-and-Control (C2) serveriga, et laadida alla täiendavaid kasulikke koormusi. Need ajutised PowerShelli skriptid teostavad süsteemikontrolle, et vältida liivakastide ja muude analüüsitööriistade kasutamist. Laadija sisaldab ka domeeni genereerimise algoritmi (DGA), mis loob dünaamiliselt C2 domeeninimesid, lisades algväärtusele kuu praeguse päeva.

StealC: võimas kandevõime piirkondlike välistustega

Rünnakukampaania kulmineerub StealC – teabevarastaja – kasutuselevõtuga, mida on turundatud osana õelvara-as-a-Service (MaaS) ökosüsteemist alates 2023. aasta algusest. Tõenäoliselt on Arkei Stealeri ümberprojekteeritud variant, StealC on täiustatud. kõrvalehoidmise tehnikad. Üks tähelepanuväärne omadus on selle piirkondliku sihtimise võimalused – see väldib Venemaal, Ukrainas, Valgevenes, Kasahstanis ja Usbekistanis asuvate süsteemide nakatamist, vihjates konkreetsetele motiividele või piirangutele, mis selle arengut suunavad.

Kasvavad ohud ja kasutajate valvsus

MintsLoaderi ja sellega seotud kampaaniate avastamine rõhutab kriitilistele tööstusharudele suunatud küberrünnakute arenevat keerukust. Kasutades ära usaldust võltsitud CAPTCHA-viipade kaudu ja võimendades keerulisi edastamismehhanisme, jätkavad ründajad oma meetodite uuendamist. Sedamööda, kuidas sellised ohud arenevad, on kasutajate valvsus endiselt oluline kaitse nende petlike skeemide ohvriks langemise vastu.

Trendikas

Enim vaadatud

Laadimine...