Ohtude andmebaas Pahavara Noodlophile'i pahavara kampaania

Noodlophile'i pahavara kampaania

Noodlophile'i pahavara taga olevad küberkurjategijad on käimasolevat kampaaniat pidanud, mille sihtmärgiks on organisatsioonid USA-s, Euroopas, Baltimaades ja Aasia ja Vaikse ookeani piirkonnas. Kombineerides odavõngimise taktikat arenevate edastusmehhanismidega, on nende eesmärk juurutada võimas teabe varastamise tööriist, mis muutub üha keerukamaks.

Odapüük uue nüansiga

Üle aasta kestnud kampaania on nihkunud autoriõiguste rikkumise teadeteks maskeeritud õngitsuskirjade poole. Need kirjad ei ole üldised; ründajad kohandavad neid luureandmete, näiteks Facebooki lehtede ID-de ja ettevõtte omandiõiguse üksikasjade abil, et suurendada usaldusväärsust.

Varasemad Noodlophile'i kampaania lained, mis avastati 2025. aasta mais, tuginesid võltsitud tehisintellektil põhinevatele tööriistadele, mida reklaamiti sotsiaalmeedia kanalite, näiteks Facebooki kaudu. Nüüd tähistab üleminek autoriõigustega seotud peibutistele uut peatükki selle arengus. Märkimisväärne on see, et sarnaseid strateegiaid on varemgi nähtud: 2024. aasta novembris kasutas ulatuslik andmepüügikampaania Rhadamanthys Stealeri levitamiseks valeväiteid autoriõiguste rikkumise kohta.

Rünnakuahela anatoomia

Praegune operatsioon algab Gmailist pärit andmepüügikirjadega, mille eesmärk on vältida kahtlust, kuid samal ajal tekitada kiireloomulisust väidetavate autoriõiguste rikkumiste osas. Kirjas olev Dropboxi link edastab kas ZIP- või MSI-faili. Pärast käivitamist laadib see installiprogramm pahatahtliku DLL-faili Haihaisoft PDF Readeri legitiimsete binaarfailide kaudu. Enne Noodlophile'i varastaja käivitamist kasutatakse partiiskripte, et luua püsivus Windowsi registrikirjete muutmise teel.

Eriti ebatäpne tehnika hõlmab Telegrami grupikirjeldusi, mis toimivad nn surnud rünnaku lahendajana, suunates ohvrid paste.rs-is majutatud tegeliku lastiserveri poole. See meetod raskendab tuvastamist ja eemaldamist, võimaldades samal ajal dünaamilist lasti edastamist.

Vältimistaktika areneb

Tuginedes varasematele kampaaniatele, mis kasutasid Base64-kodeeringuga arhiive ja LOLBin-e (nt certutil.exe), lisab praegune versioon:

  • Telegrammipõhised juhtimis- ja juhtimiskanalid
  • Mälusisesed täitmistehnikad kettapõhise tuvastamise vältimiseks

Need uuendused näitavad pidevat suundumust keerukamate vältimismehhanismide poole, muutes traditsioonilised kaitsemeetmed vähem tõhusaks.

Noodlophile’i võimed

Noodlophile ei ole lihtne varastaja, vaid pidevalt arenev tööriistakomplekt, mis on loodud laiaulatuslike tundlike andmete väljafiltreerimiseks. Praegune analüüs näitab, et see suudab:

  • Ekstrakti brauseri andmed ja süsteemiteave.
  • Koguge ettevõttega seotud sotsiaalmeedia andmeid, eriti Facebookist.

Käimasolev koodianalüüs näitab, et arendajad töötavad selle funktsionaalsuse laiendamise nimel. Kavandatud funktsioonide hulka kuuluvad ekraanipiltide jäädvustamine, klahvilogimine, failide väljafiltreerimine, protsesside jälgimine, võrgu luure, failide krüptimine ja üksikasjalik brauseriajaloo ekstraheerimine.

Laienev ettevõtte risk

Kampaania rõhuasetus brauseri- ja sotsiaalmeediaandmetele toob esile teadliku strateegia: ohustada ettevõtteid, millel on tugev veebipõhine kohalolek. Uute funktsioonide väljatöötamisega võib Noodlophile areneda mitmekülgsemaks ja ohtlikumaks ohuks, mis ühendab endas spionaaži, volituste varguse ja tulevikus potentsiaalselt isegi lunavaralaadsed võimed.

Trendikas

Enim vaadatud

Laadimine...