Threat Database Malware Złośliwe oprogramowanie BunnnyLoader

Złośliwe oprogramowanie BunnnyLoader

Specjaliści ds. bezpieczeństwa odkryli nowe, groźne narzędzie o nazwie BunnyLoader, które można kupić w podziemiu cyberprzestępczym. BunnyLoader oferuje szereg możliwości, w tym możliwość pobrania i uruchomienia dodatkowego ładunku, kradzieży danych uwierzytelniających przeglądarki i danych systemowych oraz wielu innych funkcjonalności.

BunnyLoader jest wyposażony w potężne możliwości inwazyjne

BunnyLoader oferuje szereg szkodliwych funkcji, w tym możliwość wykonywania zdalnych poleceń na zaatakowanej maszynie, wykorzystanie keyloggera do rejestrowania naciśnięć klawiszy i wykorzystanie funkcji Clipper do monitorowania schowka ofiar, zastępując adresy portfeli kryptowalut adresami kontrolowanymi przez podmioty powiązane z oszustwami .

Ten moduł ładujący oparty na C/C++ jest dostępny z dożywotnią licencją w cenie 250 USD i jest w ciągłym rozwoju od czasu jego pierwszego pojawienia się 4 września 2023 r. Ciągły rozwój zagrożenia spowodował rozszerzenie możliwości BunnyLoadera o nowe funkcje i ulepszenia, w tym techniki unikania piaskownicy i antywirusów.

Późniejsze aktualizacje zagrożenia rozwiązały problemy związane z systemem dowodzenia i kontroli (C2, C&C) oraz krytyczne luki w zabezpieczeniach polegające na wstrzykiwaniu kodu SQL w panelu C2. Luki te mogły zapewnić nieautoryzowany dostęp do bazy danych. Ważną cechą BunnyLoader jest możliwość ładowania bez plików, co utrudnia programom antywirusowym usunięcie złośliwego oprogramowania atakującego.

Panel C2 oferuje kupującym różne opcje, umożliwiające monitorowanie aktywnych zadań, przeglądanie statystyk infekcji, śledzenie liczby podłączonych i nieaktywnych hostów oraz logów dostępu z keyloggera. Dodatkowo daje cyberprzestępcom możliwość usuwania danych i zdalnego kontrolowania zainfekowanych maszyn.

Łańcuch operacyjny złośliwego oprogramowania BunnyLoader

Po instalacji złośliwe oprogramowanie ustanawia trwałość poprzez wprowadzanie zmian w rejestrze systemu Windows. Następnie inicjuje serię kontroli w celu wykrycia środowisk piaskownicy i maszyn wirtualnych, zanim przystąpi do niebezpiecznych działań. Wiąże się to z wysyłaniem żądań zadań do zdalnego serwera i otrzymywaniem żądanych odpowiedzi.

Zadania te obejmują różne funkcje, takie jak wykonywanie zadań trojana downloadera w celu pobrania i uruchomienia szkodliwego oprogramowania na późniejszym etapie, wykorzystanie komponentu Intruder do obsługi keyloggera i mechanizmu gromadzenia danych, którego celem są aplikacje do przesyłania wiadomości, klienci VPN i przeglądarki internetowe. Ponadto złośliwe oprogramowanie wykorzystuje Clippera do przekierowania płatności w kryptowalutach w celu uzyskania nielegalnych zysków.

Ostatnim krokiem jest spakowanie wszystkich zebranych danych do archiwum ZIP i przesłanie ich z powrotem do serwera kontrolującego.

Podejmij skuteczne środki przeciwko infekcjom złośliwym oprogramowaniem

Ochrona urządzeń przed infekcjami złośliwym oprogramowaniem wymaga kompleksowego podejścia, które obejmuje zarówno środki proaktywne, jak i reaktywne. Tutaj opiszę podstawowe kroki, które użytkownicy mogą podjąć, aby zabezpieczyć swoje urządzenia, bez podawania prostej listy:

  • Bądź na bieżąco i zdobywaj wiedzę : jednym z pierwszych i najważniejszych kroków jest zdobycie wiedzy na temat różnych typów złośliwego oprogramowania, metod ich infekcji i potencjalnych zagrożeń, jakie stwarzają. Zrozumienie krajobrazu zagrożeń pomoże Ci podejmować świadome decyzje.
  • Używaj niezawodnego oprogramowania zabezpieczającego : Zainwestuj w renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Upewnij się, że jest aktualny i skonfigurowany do regularnego skanowania systemu. To oprogramowanie może znaleźć i usunąć złośliwe oprogramowanie, zanim wyrządzi szkody.
  • Aktualizuj systemy operacyjne : regularnie aktualizuj system operacyjny swojego urządzenia (np. Windows, macOS lub Linux) i aplikacje. Aktualizacje często zawierają poprawki znanych luk, które może wykorzystać złośliwe oprogramowanie.
  • Zabezpiecz swoją sieć : Użyj unikalnego hasła do swojej sieci Wi-Fi i włącz szyfrowanie (np. WPA3). Regularnie zmieniaj dane logowania do routera i rozważ użycie zapory sieciowej do filtrowania ruchu przychodzącego i wychodzącego.
  • Zachowaj nawyki bezpiecznego przeglądania : Zachowaj ostrożność podczas korzystania z łączy lub pobierania plików z Internetu, zwłaszcza z nieznanych lub podejrzanych witryn. Używaj programów blokujących reklamy i unikaj odwiedzania niebezpiecznych lub niewiarygodnych witryn.
  • Uważaj na pocztę elektroniczną : bądź sceptyczny wobec niechcianych wiadomości e-mail, zwłaszcza tych zawierających załączniki lub linki. Nie otwieraj załączników ani nie korzystaj z linków w e-mailach od nieznanych nadawców. W razie wątpliwości zweryfikuj tożsamość nadawcy.

Włączenie tych środków do codziennej rutyny znacznie zwiększy bezpieczeństwo Twojego urządzenia przed zagrożeniami ze strony złośliwego oprogramowania. Pamiętaj, że zachowanie czujności i proaktywności jest kluczem do utrzymania bezpiecznego środowiska komputerowego.

Popularne

Najczęściej oglądane

Ładowanie...