Threat Database Malware BLISTER-malware

BLISTER-malware

Beveiligingsonderzoekers hebben een nieuwe malware ontdekt, de BLISTER Malware die, als belangrijkste functie, aanvullende malware installeert op de computers die hij weet te infecteren. De BLISTER-malware is van invloed op Windows-computers, waar het een code-ondertekeningscertificaat kan gebruiken om een paar standaard beveiligingsprocedures te vermijden.

Aangezien het code-ondertekeningscertificaat dat door de BLISTER-malwareontwikkelaars wordt gebruikt echt is, is de conclusie van malware-experts dat het is misbruikt door een vertrouwd beveiligingsbedrijf en is gebruikt om in contact te komen met de digitale identiteitsprovider Sectigo. Het certificaat dat wordt gebruikt door de BLISTER-malware is eigendom van een Russisch bedrijf genaamd Blist LLC, wat aangeeft dat de mensen achter de BLISTER-malware mogelijk in Rusland zijn gevestigd.

De eerste stap van de BLISTER-malware na het infecteren van een machine is het ontcijferen van de opzettelijk gecompliceerde code. Om een sandbox-analyse te voorkomen, wacht de BLISTER-malware vervolgens tien minuten voordat de volgende fase van de aanval wordt uitgevoerd. De BLISTER-malware is erg hardnekkig. Het verkrijgt deze persistentie door een nieuw item in de opstartmap te genereren en zijn bestanden in de map %ProgramData% te plaatsen.

Beveiligingsonderzoekers hebben niet ontdekt wat het doel is van de BLISTER Malware-ontwikkelaars. Wat ze echter zeker weten, is dat blijkbaar. het wordt gebruikt met hulpprogramma's en Remote Access Trojans (RAT's) en het probeert de controle over netwerken te grijpen door zich lateraal te verspreiden.

Bedreigingen zoals de BLISTER Malware kunnen veel schade toebrengen aan een geïnfecteerde computer. Daarom is het zo belangrijk om een betrouwbare en up-to-date anti-malware tool te hebben die 24/7 draait.

Trending

Meest bekeken

Bezig met laden...