Threat Database Malware LabRat ļaunprātīga programmatūra

LabRat ļaunprātīga programmatūra

Mānīga ļaunprātīgas programmatūras pakotne, kuru ir ārkārtīgi grūti atklāt, ir radījusi bažas, jo tā acīmredzami spēj apiet daudzus aizsardzības pasākumus un drošības protokolus. Ekspertu veiktais padziļināts pētījums ir atklājis LabRat ļaunprogrammatūru, kuras stratēģijās ir ievērojams sarežģītības līmenis, lai paliktu paslēpts un darbotos bez atklāšanas.

Atšķirībā no vairuma līdzīgu kiberuzbrukumu, kuros prioritāte ir ātrums, nevis smalkums, LabRat ļaunprogrammatūras izvietošana demonstrē augstu izsmalcinātības pakāpi. Šis draudu aktieris ir rūpīgi izstrādājis savu darbību, īpašu uzmanību pievēršot slepenībai, ko daudzi uzbrucēji mēdz atstāt novārtā. Šie apzinīgie draudu izpildītāja centieni ir gatavi ievērojami palielināt izaicinājumus, ar kuriem saskaras aizstāvji, identificējot un novēršot šos draudus.

LabRat ļaunprogrammatūra veic kriptogrāfijas un starpniekservera izjaukšanas darbības

LabRat ļaunprogrammatūras analīze parāda, ka draudi ir samērā tipisks kriptonauda un starpniekservera domkratīšanas rīka gadījums. Kriptonaudas kampaņā uzbrucēji slēpti izmanto upura datoru, lai iegūtu kriptovalūtu, gūstot peļņu, izmantojot upura resursus. No otras puses, starpniekservera uzlaušanas kampaņa ietver klusu upura datora iesaistīšanu vienādranga joslas platuma koplietošanas tīklā, kas uzbrucējam dod labumu, paplašinot savus resursus.

Uzbrukuma metode ir balstīta uz atzītu ievainojamību GitLab serveros (CVE-2021-2205), izmantojot to, lai panāktu attālu koda izpildi un ieviestu ļaunprātīgas programmatūras lietderīgo slodzi uz apdraudēto mašīnu.

Tomēr šī konkrētā uzbrukuma kampaņa atšķiras ar ļaunprogrammatūras veidotāju ievērojamo centību, slēpjot savu kodu. Turklāt TryCloudFlare pakalpojuma izmantošana trafika maršrutēšanai pievieno papildu slāni, efektīvi maskējot uzbrucēju identitātes no sistēmām, kuras viņi ir apdraudējuši.

LabRat Attack Operation liecina, ka liela uzmanība tiek pievērsta slepenībai

LabRat ļaunprogrammatūra ir stiprināta ar spēcīgu šifrēšanu un izsmalcinātām pretreversās inženierijas metodēm, padarot tās noteikšanu par ārkārtīgi sarežģītu uzdevumu. Noturības binārie faili, kas kodēti programmā Go, uzrādīja ievērojamu spēju palikt nepamanīti, tāpat kā uzbrukumā izmantotie kriptogrāfijas ieguves komponenti.

Pētnieki novēroja, ka LabRat grupa bija izrādījusi ārkārtīgu apņemšanos, cenšoties aizēnot kodu, ļaujot apdraudošajai kravai darboties slēpti. Patiešām, šīs kampaņas apdraudējuma dalībnieki, salīdzinot ar daudziem citiem, liek lielāku uzsvaru uz slepenības saglabāšanu, jo viņi atzīst, ka laiks tieši atbilst palielinātam finansiālajam ieguvumam. Jo ilgāk viņi var uzturēt piekļuvi, palaižot starpniekservera domkratu un šifrēšanas programmatūru, jo lielāka ir viņu naudas atdeve.

Tas, cik svarīgi ir palikt nepamanītam, ir īpaši nozīmīgs starpniekservera pieslēgšanas kontekstā, kur neattiecināma tīkla efektivitāte ir tieši saistīta ar tajā esošo mezglu skaitu. Ja mezglu skaits samazinās, pakalpojums kļūst neaizsargāts pret bloķēšanu vai vienkārši kļūst neefektīvs.

Tendences

Visvairāk skatīts

Notiek ielāde...