Threat Database Malware Malware LabRat

Malware LabRat

Një paketë e fshehtë malware që është jashtëzakonisht e vështirë për t'u zbuluar ka shkaktuar shqetësime për shkak të aftësisë së saj të dukshme për të anashkaluar masat e shumta mbrojtëse dhe protokollet e sigurisë. Hulumtimi i thelluar i kryer nga ekspertët ka zbuluar malware LabRat, i cili shfaq një nivel të jashtëzakonshëm sofistikimi në strategjitë e tij për të mbetur i fshehur dhe funksional pa u zbuluar.

Ndryshe nga shumica e sulmeve të ngjashme kibernetike që i japin përparësi shpejtësisë mbi hollësisë, vendosja e malware LabRat demonstron një shkallë të lartë të sofistikimit. Ky aktor i kërcënimit ka projektuar me përpikëri funksionimin e tyre me vëmendje të veçantë ndaj fshehtësisë, një faktor që shumë sulmues priren ta neglizhojnë. Këto përpjekje të ndërgjegjshme nga ana e aktorit të kërcënimit janë të gatshme të rrisin ndjeshëm sfidat me të cilat përballen mbrojtësit në identifikimin dhe përballjen e këtij kërcënimi.

Malware LabRat Kryen Veprime Crypto dhe Proxyjacking

Analiza e malware LabRat tregon se kërcënimi është një shembull relativisht tipik i një vegle cryptojacking dhe proxy jacking. Në një fushatë kriptojacking, sulmuesit përdorin kompjuterin e viktimës në mënyrë të fshehtë për të minuar kriptomonedhën, duke gjeneruar fitime duke shfrytëzuar burimet e viktimës. Nga ana tjetër, një fushatë proxy-jacking përfshin regjistrimin e qetë të kompjuterit të viktimës në një rrjet të ndarjes së gjerësisë së brezit peer-to-peer, i cili përfiton nga sulmuesi duke zgjeruar burimet e tij.

Metoda e sulmit mbështetet në një cenueshmëri të njohur brenda serverëve GitLab (CVE-2021-2205), duke e shfrytëzuar atë për të arritur ekzekutimin e kodit në distancë dhe për të futur ngarkesën e malware në makinën e komprometuar.

Ajo që e dallon këtë fushatë të veçantë sulmi, megjithatë, është përkushtimi i dukshëm i shfaqur nga krijuesit e malware në fshehjen e kodit të tyre. Për më tepër, miratimi i shërbimit TryCloudFlare për të drejtuar trafikun shton një shtresë shtesë, duke maskuar në mënyrë efektive identitetin e sulmuesve nga sistemet që ata kanë komprometuar.

Operacioni LabRat Attack tregon fokus të rëndësishëm në vjedhje

Malware LabRat është i fortifikuar me enkriptim të fuqishëm dhe teknika të sofistikuara anti-inxhinierike të kundërta, duke e bërë zbulimin e tij një detyrë jashtëzakonisht sfiduese. Binarët e qëndrueshmërisë, të koduar në Go, shfaqën një aftësi të jashtëzakonshme për të mbetur pa u vënë re, ashtu si edhe komponentët e kripto-minatorëve të përdorur nga sulmi.

Studiuesit vunë re se grupi LabRat kishte shfaqur një nivel të jashtëzakonshëm angazhimi në përpjekjet e tyre për të errësuar kodin, duke lejuar që ngarkesa kërcënuese të funksiononte fshehurazi. Në të vërtetë, aktorët e kërcënimit që qëndrojnë pas kësaj fushate duket se i kushtojnë një theks më të madh ruajtjes së fshehtësisë në krahasim me shumë të tjerë, pasi ata pranojnë se koha korrespondon drejtpërdrejt me rritjen e fitimit financiar. Sa më gjatë që ata të mund të ruajnë aksesin e tyre gjatë ekzekutimit të softuerit të proxy jacking dhe kriptomining, aq më të mëdha janë kthimet e tyre monetare.

Rëndësia e të mbetur pa u vënë re është veçanërisht e rëndësishme në kontekstin e proxy jacking, ku efektiviteti i një rrjeti të paatribut është i lidhur drejtpërdrejt me numrin e nyjeve brenda tij. Nëse numri i nyjeve zvogëlohet, shërbimi bëhet i prekshëm ndaj bllokimit ose thjesht i paefektshëm.

Në trend

Më e shikuara

Po ngarkohet...