Databáza hrozieb Malvér Škodlivý softvér LOSTKEYS

Škodlivý softvér LOSTKEYS

Ruskom prepojená skupina škodcov známa ako COLDRIVER rozšírila svoju sadu nástrojov a prekročila rámec tradičných phishingových kampaní zameraných na získavanie údajov. Nedávno bola skupina videná pri nasadzovaní nového kmeňa malvéru s názvom LOSTKEYS v cielenej špionážnej kampani. Ide o druhý špecializovaný malvér spojený s COLDRIVER, po SPICA . COLDRIVER, sledovaný aj pod aliasmi ako Callisto, Star Blizzard a UNC4057, je neslávne známy krádežou údajov, exfiltráciou e-mailov a zberom údajov zo zoznamu kontaktov. Jeho stratégia teraz zahŕňa selektívne nasadzovanie malvéru na prístup k systémovým súborom a údajom.

Odhalenie LOSTKEYS: Nenápadná a cielená hrozba

LOSTKEYS je navrhnutý tak, aby nenápadne získal citlivé informácie vrátane súborov z konkrétnych adresárov, spustených procesov a systémových podrobností. Bol nasadený v operáciách počas januára, marca a apríla 2025. Medzi ciele patria súčasní a bývalí poradcovia západných vlád a armád, novinári, think-tanky, mimovládne organizácie a jednotlivci spojení s Ukrajinou. Je pozoruhodné, že malvér sa zdá byť nasadený selektívne, s dôrazom na jeho použitie pri vysoko cielených útokoch.

Sociálne inžinierstvo 2.0: Spojenie ClickFix

Reťazec infekcie začína falošným výzvou CAPTCHA umiestneným na návnadovej webovej stránke. Obete sú oklamané, aby otvorili dialógové okno Spustiť systému Windows a vložili príkaz PowerShell skopírovaný do schránky – metóda známa ako ClickFix. Tento príkaz načíta zo vzdialeného servera sťahovací program druhej fázy, ktorý potom doručí skript PowerShell tretej fázy. Tento skript vykoná príkaz LOSTKEYS na hostiteľovi a zároveň sa vyhne detekcii vo virtuálnych prostrediach.

Zmenený malvér alebo skoré testovanie?

Bezpečnostní výskumníci objavili vzorky LOSTKEYS z decembra 2023, ktoré napodobňovali binárne súbory z Maltego, open-source vyšetrovacej platformy. Stále nie je jasné, či išlo o skoré testovacie verzie alebo nesúvisiace použitia malvéru pred jeho potvrdeným nasadením v roku 2025.

Širšie prijatie a škodlivý dosah ClickFixu

Technika ClickFix získava na popularite medzi rôznymi aktérmi šírenia malvéru. Medzi dva pozoruhodné príklady patria:

  • Bankový trójsky kôň Lampion : Doručovaný prostredníctvom phishingových e-mailov s prílohami ZIP. Vnútri súboru HTML presmeruje obete na falošnú stránku CAPTCHA s pokynmi ClickFix, čím sa spustí viacstupňová infekcia zameraná na portugalsky hovoriace sektory, ako je vláda, financie a doprava.
  • Atomic Stealer pre macOS : Spárované s taktikou s názvom EtherHiding, kde zmluvy Binance Smart Chain (BSC) skrývajú užitočné zaťaženie. Obete, ktoré kliknú na „Nie som robot“, nevedomky spustia príkaz Base64, ktorý sa potom spustí v termináli na stiahnutie a spustenie podpísaného binárneho súboru Mach-O potvrdeného ako Atomic Stealer.

MacReaper: Rozsiahla kampaň s legitímnym zneužívaním webových stránok

Ďalšie vyšetrovanie spojilo kampaň Atomic Stealer s rozsiahlym útokom typu watering hole s názvom MacReaper. Takmer 2 800 legitímnych webových stránok bolo napadnutých, aby zobrazovali falošné výzvy CAPTCHA. Tieto útoky využívali zahmlený JavaScript, celoobrazovkové prvky iframe a infraštruktúru založenú na blockchaine, aby sa vyhli odhaleniu a maximalizovali infekcie.

Trendy

Najviac videné

Načítava...