Threat Database Malware بدافزار BunnnyLoader

بدافزار BunnnyLoader

متخصصان امنیتی ابزار تهدید کننده جدیدی به نام BunnyLoader را کشف کرده اند که برای خرید در زیرزمینی مجرمان سایبری در دسترس است. BunnyLoader طیف وسیعی از قابلیت‌ها را ارائه می‌دهد، از جمله توانایی دانلود و اجرای یک بار ثانویه، اعتبار مرورگر و داده‌های سیستم و بسیاری از قابلیت‌های دیگر.

BunnyLoader مجهز به قابلیت های نفوذی قوی است

BunnyLoader دارای طیف وسیعی از عملکردهای مضر است، از جمله قابلیت اجرای دستورات از راه دور بر روی دستگاه در معرض خطر، استفاده از یک keylogger برای ضبط ضربه های کلید و استفاده از یک ویژگی کلیپر برای نظارت بر کلیپ بورد قربانیان، جایگزینی آدرس های کیف پول ارزهای دیجیتال با آدرس هایی که توسط عوامل مرتبط با کلاهبرداری کنترل می شود. .

این لودر مبتنی بر C/C++ برای یک لایسنس مادام العمر با قیمت 250 دلار در دسترس است و از زمان ظهور اولیه خود در 4 سپتامبر 2023 در حال توسعه مداوم بوده است. توسعه مداوم این تهدید باعث شده است که توانایی های BunnyLoader با ویژگی ها و پیشرفت های جدید از جمله گسترش یابد. تکنیک های ضد سندباکس و فرار آنتی ویروس

به‌روزرسانی‌های بعدی این تهدید به مسائل مربوط به سیستم فرمان و کنترل (C2, C&C) و آسیب‌پذیری‌های حیاتی تزریق SQL در پانل C2 پرداخته است. این آسیب پذیری ها می توانستند دسترسی غیرمجاز به پایگاه داده را فراهم کنند. یکی از ویژگی های مهم BunnyLoader قابلیت بارگیری بدون فایل آن است که حذف بدافزار مهاجم را برای برنامه های آنتی ویروس چالش برانگیز می کند.

پنل C2 گزینه های مختلفی را برای خریداران ارائه می دهد که به آنها اجازه می دهد وظایف فعال را نظارت کنند، آمار عفونت را مشاهده کنند، تعداد میزبان های متصل و غیرفعال را ردیابی کنند و به گزارش های مربوط به کی لاگر دسترسی داشته باشند. علاوه بر این، به مجرمان سایبری امکان حذف داده ها و کنترل از راه دور ماشین های آلوده را می دهد.

زنجیره عملیاتی بدافزار BunnyLoader

پس از نصب، بدافزار با ایجاد تغییراتی در رجیستری ویندوز، پایداری را ایجاد می کند. سپس یک سری بررسی ها را برای شناسایی محیط های sandbox و ماشین مجازی قبل از ادامه فعالیت های ناامن خود آغاز می کند. این شامل ارسال درخواست های کار به یک سرور راه دور و دریافت پاسخ های مورد نظر است.

این وظایف شامل عملکردهای مختلفی مانند اجرای وظایف دانلودر تروجان برای دانلود و اجرای بدافزارهای بعدی، با استفاده از مؤلفه Intruder برای اجرای کی لاگر و مکانیزم جمع‌آوری داده است که برنامه‌های پیام‌رسان، مشتریان VPN و مرورگرهای وب را هدف قرار می‌دهد. علاوه بر این، بدافزار از Clipper برای منحرف کردن پرداخت‌های ارزهای دیجیتال برای سودهای غیرقانونی استفاده می‌کند.

مرحله آخر شامل بسته بندی تمام داده های جمع آوری شده در یک آرشیو ZIP و انتقال آن به سرور کنترل کننده است.

اقدامات موثری در برابر عفونت های بدافزار انجام دهید

محافظت از دستگاه‌های شما در برابر عفونت‌های بدافزار نیازمند یک رویکرد جامع است که شامل اقدامات پیشگیرانه و واکنشی است. در اینجا، من مراحل اساسی را که کاربران می توانند برای محافظت از دستگاه های خود بدون ارائه یک لیست ساده انجام دهند، شرح می دهم:

  • آگاه و آگاه باشید : یکی از اولین و حیاتی ترین گام ها این است که خود را در مورد انواع مختلف بدافزارها، روش های آلوده شدن آنها و خطرات احتمالی آنها آموزش دهید. درک چشم انداز تهدید به شما در تصمیم گیری آگاهانه کمک می کند.
  • از نرم افزار امنیتی قابل اعتماد استفاده کنید : روی نرم افزارهای ضد بدافزار معتبر سرمایه گذاری کنید. مطمئن شوید که به روز است و برای انجام اسکن های منظم از سیستم شما تنظیم شده است. این نرم‌افزار می‌تواند بدافزار را قبل از ایجاد آسیب، پیدا و حذف کند.
  • سیستم عامل ها را به روز نگه دارید : سیستم عامل دستگاه خود (مانند Windows، macOS یا Linux) و برنامه های نرم افزاری را به طور منظم به روز کنید. به‌روزرسانی‌ها اغلب وصله‌هایی را برای آسیب‌پذیری‌های شناخته‌شده ارائه می‌کنند که بدافزار می‌تواند از آنها سوءاستفاده کند.
  • شبکه خود را ایمن کنید : از یک رمز عبور منحصر به فرد برای شبکه Wi-Fi خود استفاده کنید و رمزگذاری را فعال کنید (به عنوان مثال، WPA3). به طور مرتب اعتبار ورود به روتر را تغییر دهید و از فایروال برای فیلتر کردن ترافیک ورودی و خروجی استفاده کنید.
  • عادات مرور ایمن را تمرین کنید : هنگام تعامل با پیوندها یا دانلود فایل ها از اینترنت، به ویژه از وب سایت های ناآشنا یا مشکوک، محتاط باشید. از مسدودکننده های تبلیغاتی استفاده کنید و از بازدید از وب سایت های ناامن یا غیرقابل اعتماد خودداری کنید.
  • هوشیاری ایمیل : نسبت به ایمیل‌های ناخواسته، به‌ویژه ایمیل‌هایی که پیوست یا پیوند دارند، شک کنید. پیوست‌ها را باز نکنید یا با پیوندهای موجود در ایمیل‌های فرستنده‌های ناشناس ارتباط برقرار نکنید. در صورت شک هویت فرستنده را بررسی کنید.

گنجاندن این اقدامات در روال دیجیتال خود، امنیت دستگاه شما را در برابر تهدیدات بدافزار بسیار افزایش می دهد. به یاد داشته باشید که هوشیاری و فعال بودن کلید حفظ یک محیط محاسباتی ایمن است.

پرطرفدار

پربیننده ترین

بارگذاری...