پایگاه داده تهدید Malware بدافزار UULoader

بدافزار UULoader

مجرمان سایبری از نوع جدیدی از بدافزار به نام UULoader برای تحویل بارهای مضر بعدی استفاده می کنند. به گفته محققانی که این بدافزار را شناسایی کرده‌اند، از طریق نصب‌کننده‌های خراب که خود را به عنوان برنامه‌های کاربردی قانونی معرفی می‌کنند، پخش می‌شود که عمدتاً سخنرانان کره‌ای و چینی را هدف قرار می‌دهند. شاخص‌ها نشان می‌دهند که UULoader ممکن است توسط یک سخنران چینی توسعه داده شده باشد، زیرا رشته‌های چینی در فایل‌های پایگاه داده برنامه (PDB) تعبیه‌شده در فایل DLL یافت شده است. این بدافزار برای استقرار تهدیدات پس از سازش، مانند Gh0st RAT و Mimikatz استفاده می‌شود.

اجزای اصلی UULoader در یک بایگانی کابینت مایکروسافت (cab.) بسته بندی شده اند، که شامل دو فایل اجرایی اصلی (یک exe. و یک dll.) است که سرصفحه فایل آنها حذف شده است.

بازیگران تهدید از UULoader برای ارائه بدافزار اضافی استفاده می کنند

یکی از فایل های اجرایی یک آسیب پذیر باینری قانونی در برابر بارگذاری جانبی DLL است که برای بارگذاری یک فایل DLL مورد سوء استفاده قرار می گیرد. این DLL در نهایت مرحله نهایی را آغاز می کند: یک فایل مبهم به نام "XamlHost.sys" که حاوی ابزارهای دسترسی از راه دور مانند Gh0st RAT یا برداشت کننده اعتبار Mimikatz است.

فایل نصب کننده MSI همچنین شامل یک اسکریپت ویژوال بیسیک (.vbs) است که فایل اجرایی را راه اندازی می کند - مانند Realtek - و در برخی از نمونه های UULoader، یک فایل فریبنده برای منحرف کردن توجه اجرا می شود. این طعمه معمولاً با آنچه که فایل .msi ادعا می کند هماهنگ است. به عنوان مثال، اگر نصب کننده خود را به عنوان یک «به‌روزرسانی کروم» نشان دهد، این ابزار یک به‌روزرسانی واقعی کروم خواهد بود.

این اولین باری نیست که از نصب کننده های جعلی Google Chrome برای استقرار Gh0st RAT استفاده می شود. ماه گذشته، eSentire یک زنجیره حمله را گزارش کرد که کاربران چینی ویندوز را با استفاده از یک سایت جعلی Google Chrome برای توزیع تروجان دسترسی از راه دور هدف قرار می‌داد.

کلاهبرداران و مجرمان سایبری استفاده از فریب های رمزنگاری را افزایش می دهند

عوامل تهدید اخیراً مشاهده شده‌اند که هزاران سایت فیشینگ با موضوع ارزهای دیجیتال را ایجاد کرده‌اند که کاربران سرویس‌های کیف پول رمزنگاری محبوب مانند Coinbase، Exodus و MetaMask را هدف قرار می‌دهند.

این بازیگران بد فکر از پلتفرم‌های میزبانی رایگان مانند Gitbook و Webflow برای راه‌اندازی سایت‌های فریبنده در زیر دامنه‌های تایپوسکواتر کیف پول‌های دیجیتال استفاده می‌کنند. این سایت‌های فریبنده با اطلاعاتی در مورد کیف پول‌های رمزنگاری و لینک‌های دانلود که منجر به URLهای جعلی می‌شوند، قربانیان را جذب می‌کنند.

این URL ها به عنوان یک سیستم توزیع ترافیک (TDS) عمل می کنند و کاربران را به سمت محتوای فیشینگ هدایت می کنند یا اگر ابزار بازدیدکننده را به عنوان یک محقق امنیتی شناسایی کند، به صفحات بی ضرر هدایت می کند.

علاوه بر این، کمپین های فیشینگ نیز به عنوان نهادهای دولتی قانونی در هند و ایالات متحده ظاهر می شوند و کاربران را به دامنه های جعلی که برای جمع آوری اطلاعات حساس طراحی شده اند هدایت می کنند. این داده‌های دزدیده شده را می‌توان برای کلاهبرداری‌های آینده، ایمیل‌های فیشینگ، انتشار اطلاعات نادرست یا توزیع بدافزار استفاده کرد.

AI Buzz همچنین در کمپین های گمراه کننده مورد سوء استفاده قرار گرفت

تاکتیک‌های مهندسی اجتماعی از افزایش هوش مصنوعی مولد (AI) برای ایجاد دامنه‌های گمراه‌کننده که از OpenAI ChatGPT تقلید می‌کنند، استفاده کرده‌اند و فعالیت‌های ناامن مختلف مانند فیشینگ، خاکستری‌افزار، باج‌افزار و عملیات فرماندهی و کنترل (C2) را تسهیل می‌کنند.

تعداد قابل توجهی از این دامنه ها با ترکیب کلمات کلیدی مانند "GPT" یا "ChatGPT" از محبوبیت هوش مصنوعی مولد سوء استفاده می کنند. قابل ذکر است که بیش از یک سوم ترافیک این دامنه های تازه ثبت شده به سمت سایت های مشکوک هدایت شده است.

پرطرفدار

پربیننده ترین

بارگذاری...