Threat Database Malware Вредоносное ПО BunnnyLoader

Вредоносное ПО BunnnyLoader

Специалисты по безопасности обнаружили новый угрожающий инструмент под названием BunnyLoader, который можно приобрести в киберпреступном подполье. BunnyLoader предлагает ряд возможностей, включая возможность загрузки и запуска вторичной полезной нагрузки, кражи учетных данных браузера и системных данных, а также множество других функций.

BunnyLoader оснащен мощными интрузивными возможностями

BunnyLoader может похвастаться рядом вредоносных функций, включая возможность выполнять удаленные команды на взломанной машине, использовать кейлоггер для записи нажатий клавиш и использовать функцию клиппера для мониторинга буфера обмена жертв, заменяя адреса криптовалютных кошельков адресами, контролируемыми участниками мошенничества. .

Этот загрузчик на основе C/C++ доступен по пожизненной лицензии за 250 долларов США и находится в постоянной разработке с момента своего первого появления 4 сентября 2023 года. В ходе продолжающегося развития угрозы возможности BunnyLoader расширяются за счет новых функций и улучшений, в том числе методы защиты от песочницы и антивирусного обхода.

В более поздних обновлениях угрозы были устранены проблемы, связанные с системой управления и контроля (C2, C&C), а также критические уязвимости внедрения SQL-кода в панели C2. Эти уязвимости могли обеспечить несанкционированный доступ к базе данных. Важной особенностью BunnyLoader является возможность безфайловой загрузки, что усложняет антивирусным программам удаление вредоносного ПО злоумышленника.

Панель C2 предлагает покупателям различные возможности, позволяющие отслеживать активные задачи, просматривать статистику заражения, отслеживать количество подключенных и неактивных хостов и получать доступ к журналам кейлоггера. Кроме того, он предоставляет киберпреступникам возможность удалять данные и удаленно управлять зараженными машинами.

Операционная цепочка вредоносного ПО BunnyLoader

После установки вредоносное ПО сохраняет свое существование, внося изменения в реестр Windows. Затем он инициирует серию проверок для обнаружения изолированных сред и сред виртуальных машин, прежде чем приступить к небезопасным действиям. Это предполагает отправку запросов задач на удаленный сервер и получение желаемых ответов.

Эти задачи включают в себя различные функции, такие как выполнение задач загрузчика троянских программ для загрузки и запуска вредоносных программ последующей стадии, использование компонента Intrumer для управления кейлоггером и механизмом сбора данных, нацеленным на приложения обмена сообщениями, VPN-клиенты и веб-браузеры. Кроме того, вредоносное ПО использует Clipper для перенаправления платежей в криптовалюте с целью получения незаконных доходов.

На последнем этапе все собранные данные упаковываются в ZIP-архив и передаются обратно на управляющий сервер.

Примите эффективные меры против заражения вредоносным ПО

Защита ваших устройств от заражения вредоносным ПО требует комплексного подхода, включающего как превентивные, так и реактивные меры. Здесь я опишу основные шаги, которые пользователи могут предпринять для защиты своих устройств, не предоставляя простой список:

  • Будьте в курсе и образованы . Одним из первых и наиболее важных шагов является изучение различных типов вредоносных программ, методов их заражения и потенциальных рисков, которые они представляют. Понимание ландшафта угроз поможет вам принимать обоснованные решения.
  • Используйте надежное программное обеспечение безопасности . Инвестируйте в надежное антивирусное программное обеспечение. Убедитесь, что он обновлен и настроен на регулярное сканирование вашей системы. Это программное обеспечение может найти и удалить вредоносное ПО до того, как оно причинит вред.
  • Постоянно обновляйте операционные системы : регулярно обновляйте операционную систему вашего устройства (например, Windows, macOS или Linux) и программные приложения. Обновления часто содержат исправления для известных уязвимостей, которыми могут воспользоваться вредоносные программы.
  • Защитите свою сеть : используйте уникальный пароль для своей сети Wi-Fi и включите шифрование (например, WPA3). Регулярно меняйте учетные данные для входа в маршрутизатор и рассмотрите возможность использования брандмауэра для фильтрации входящего и исходящего трафика.
  • Соблюдайте правила безопасного просмотра . Будьте осторожны при переходе по ссылкам или загрузке файлов из Интернета, особенно с незнакомых или подозрительных веб-сайтов. Используйте блокировщики рекламы и избегайте посещения небезопасных или ненадежных веб-сайтов.
  • Бдительность в отношении электронной почты : скептически относитесь к нежелательным электронным письмам, особенно к тем, которые содержат вложения или ссылки. Не открывайте вложения и не взаимодействуйте со ссылками в письмах от неизвестных отправителей. Проверьте личность отправителя, если у вас есть сомнения.

Включение этих мер в вашу цифровую повседневную жизнь значительно повысит безопасность вашего устройства от угроз вредоносного ПО. Помните, что сохранение бдительности и инициативности является ключом к поддержанию безопасной компьютерной среды.

В тренде

Наиболее просматриваемые

Загрузка...