Threat Database Malware Malware BunnnyLoader

Malware BunnnyLoader

I professionisti della sicurezza hanno scoperto un nuovo strumento minaccioso chiamato BunnyLoader, disponibile per l'acquisto nel mondo dei criminali informatici. BunnyLoader offre una gamma di funzionalità, inclusa la possibilità di scaricare ed eseguire un payload secondario, rubare credenziali del browser e dati di sistema e numerose altre funzionalità.

BunnyLoader è dotato di potenti capacità intrusive

BunnyLoader vanta una serie di funzioni dannose, inclusa la capacità di eseguire comandi remoti sulla macchina compromessa, utilizzare un keylogger per registrare le sequenze di tasti e utilizzare una funzione clipper per monitorare gli appunti delle vittime, sostituendo gli indirizzi dei portafogli di criptovaluta con indirizzi controllati da attori legati alle frodi .

Questo caricatore basato su C/C++ è disponibile con una licenza a vita a $ 250 ed è stato in continuo sviluppo sin dalla sua prima apparizione il 4 settembre 2023. Il continuo sviluppo della minaccia ha visto le capacità di BunnyLoader espandersi con nuove funzionalità e miglioramenti, tra cui tecniche anti-sandbox e di evasione antivirus.

Gli aggiornamenti successivi della minaccia hanno risolto problemi relativi al sistema di comando e controllo (C2, C&C) e vulnerabilità critiche di SQL injection all'interno del pannello C2. Queste vulnerabilità potrebbero aver fornito accesso non autorizzato al database. Una caratteristica importante di BunnyLoader è la sua capacità di caricamento senza file, che rende difficile per i programmi antivirus rimuovere il malware dell'aggressore.

Il pannello C2 offre varie opzioni agli acquirenti, consentendo loro di monitorare le attività attive, visualizzare le statistiche sulle infezioni, tenere traccia del numero di host connessi e inattivi e accedere ai registri dal keylogger. Inoltre, garantisce ai criminali informatici la possibilità di eliminare dati e controllare da remoto le macchine infette.

La catena operativa del malware BunnyLoader

Dopo l'installazione, il malware stabilisce la persistenza apportando modifiche al registro di Windows. Avvia quindi una serie di controlli per rilevare ambienti sandbox e macchine virtuali prima di procedere con le attività non sicure. Ciò comporta l'invio di richieste di attività a un server remoto e la ricezione delle risposte desiderate.

Queste attività comprendono varie funzioni, come l'esecuzione di attività di downloader di Trojan per scaricare ed eseguire malware della fase successiva, utilizzando il componente Intruder per azionare un keylogger e un meccanismo di raccolta dati, che prende di mira applicazioni di messaggistica, client VPN e browser Web. Inoltre, il malware utilizza Clipper per deviare i pagamenti in criptovaluta per guadagni illeciti.

Il passaggio finale prevede il confezionamento di tutti i dati raccolti in un archivio ZIP e la loro trasmissione al server di controllo.

Adotta misure efficaci contro le infezioni malware

Proteggere i tuoi dispositivi dalle infezioni da malware richiede un approccio globale che comprenda misure sia proattive che reattive. Qui descriverò i passaggi essenziali che gli utenti possono eseguire per salvaguardare i propri dispositivi senza fornire un semplice elenco:

  • Rimani informato e istruito : uno dei primi e più cruciali passaggi è informarsi sui vari tipi di malware, sui metodi di infezione e sui potenziali rischi che comportano. Comprendere il panorama delle minacce ti aiuterà a prendere decisioni informate.
  • Utilizza un software di sicurezza affidabile : investi in un software anti-malware affidabile. Assicurati che sia aggiornato e impostato per eseguire scansioni regolari del tuo sistema. Questo software può trovare e rimuovere malware prima che causi danni.
  • Mantieni aggiornati i sistemi operativi : aggiorna regolarmente il sistema operativo del tuo dispositivo (ad esempio Windows, macOS o Linux) e le applicazioni software. Gli aggiornamenti spesso forniscono patch per vulnerabilità note che il malware può sfruttare.
  • Proteggi la tua rete : utilizza una password univoca per la tua rete Wi-Fi e abilita la crittografia (ad esempio, WPA3). Modifica regolarmente le credenziali di accesso del router e valuta la possibilità di utilizzare un firewall per filtrare il traffico in entrata e in uscita.
  • Adottare le abitudini di navigazione sicura : prestare attenzione quando si interagisce con collegamenti o si scaricano file da Internet, soprattutto da siti Web sconosciuti o sospetti. Utilizza i blocchi pubblicitari ed evita di visitare siti Web non sicuri o non affidabili.
  • Vigilanza sulla posta elettronica : sii scettico nei confronti delle e-mail non richieste, in particolare quelle con allegati o collegamenti. Non aprire allegati né interagire con collegamenti contenuti in e-mail provenienti da mittenti sconosciuti. Verificare l'identità del mittente in caso di dubbio.

L'integrazione di queste misure nella tua routine digitale migliorerà notevolmente la sicurezza del tuo dispositivo contro le minacce malware. Ricorda che rimanere vigili e proattivi è fondamentale per mantenere un ambiente informatico sicuro.

Tendenza

I più visti

Caricamento in corso...