Trusseldatabase Skadelig programvare Noodlophile-kampanje for skadelig programvare

Noodlophile-kampanje for skadelig programvare

Nettkriminelle bak skadevaren Noodlophile har ført en pågående kampanje rettet mot organisasjoner i USA, Europa, Baltikum og Asia-Stillehavsregionen. Ved å kombinere spear-phishing-taktikker med utviklende leveringsmekanismer, tar de sikte på å distribuere et kraftig verktøy for informasjonstyveri som fortsetter å bli mer sofistikert.

Spear-phishing med en vri

Kampanjen, som har vært aktiv i over et år, har gått over til spear-phishing-e-poster forkledd som varsler om brudd på opphavsretten. Disse e-postene er ikke generiske; angriperne skreddersyr dem ved hjelp av rekognoseringsdata som Facebook-side-ID-er og selskapseierskapsdetaljer for å øke troverdigheten.

Tidligere bølger av Noodlophile-kampanjen , avdekket i mai 2025, var basert på falske AI-drevne verktøy promotert gjennom sosiale mediekanaler som Facebook. Nå markerer overgangen til opphavsrettsrelaterte lokkemidler et nytt kapittel i utviklingen. Det er verdt å merke seg at lignende strategier har blitt sett før: i november 2024 brukte en storstilt phishing-kampanje falske påstander om brudd på opphavsretten for å spre Rhadamanthys Stealer.

Anatomien til angrepskjeden

Den nåværende operasjonen starter med phishing-e-poster fra Gmail, designet for å omgå mistanke samtidig som det skaper hastverk rundt påståtte brudd på opphavsretten. Inne i e-posten leverer en Dropbox-lenke enten en ZIP- eller MSI-fil. Når den er utført, sidelaster dette installasjonsprogrammet en ondsinnet DLL gjennom legitime Haihaisoft PDF Reader-binærfiler. Før Noodlophile-styveren kjører, brukes batch-skript for å skape persistens ved å endre Windows-registeroppføringer.

En spesielt unnvikende teknikk involverer Telegram-gruppebeskrivelser, som fungerer som en «dead drop resolver» for å peke ofre mot den faktiske nyttelastserveren som ligger på paste.rs. Denne metoden kompliserer deteksjons- og fjerningsarbeidet samtidig som den muliggjør dynamisk levering av nyttelast.

Unnvikelsestaktikker i utvikling

Byggende på tidligere kampanjer som utnyttet Base64-kodede arkiver og LOLBins som certutil.exe, legger den nåværende iterasjonen til:

  • Telegram-baserte kommando- og kontrollkanaler
  • Utførelsesteknikker i minnet for å unngå diskbasert deteksjon

Disse innovasjonene viser en jevn trend mot mer sofistikerte unnvikelsesmekanismer, noe som gjør tradisjonelle forsvar mindre effektive.

Evner til Noodlophile

Noodlophile er ikke bare en enkel tyveritjeneste, det er et verktøysett i stadig utvikling som er utformet for å utvinne et bredt spekter av sensitive data. Nåværende analyser viser at den kan:

  • Hent ut nettleserdata og systeminformasjon.
  • Samle inn bedriftsrelatert informasjon om sosiale medier, spesielt fra Facebook.

Løpende kodeanalyse avslører at utviklerne jobber med å utvide funksjonaliteten. Planlagte funksjoner inkluderer skjermbildeopptak, tastelogging, filutvinning, prosessovervåking, nettverksrekognosering, filkryptering og detaljert utvinning av nettleserhistorikk.

En økende bedriftsrisiko

Kampanjens vekt på nettleser- og sosiale mediedata fremhever en bevisst strategi: å kompromittere bedrifter med en sterk tilstedeværelse på nett. Med nye funksjoner under utvikling kan Noodlophile utvikle seg til en mer allsidig og farlig trussel, som kombinerer spionasje, legitimasjonstyveri og potensielt til og med ransomware-lignende funksjoner i fremtiden.

Trender

Mest sett

Laster inn...