Threat Database Malware BunnnyLoader Malware

BunnnyLoader Malware

Ang mga propesyonal sa seguridad ay nakahukay ng bagong pagbabanta na tool na tinatawag na BunnyLoader, na magagamit para mabili sa cybercriminal sa ilalim ng lupa. Nag-aalok ang BunnyLoader ng isang hanay ng mga kakayahan, kabilang ang kakayahang mag-download at magpatakbo ng pangalawang kargamento, mga kredensyal ng browser ng pilfer at data ng system at marami pang ibang functionality.

Ang BunnyLoader ay Nilagyan ng Potent Intrusive Capabilities

Ipinagmamalaki ng BunnyLoader ang isang hanay ng mga mapaminsalang function, kabilang ang kakayahang magsagawa ng mga malayuang utos sa nakompromisong makina, gumamit ng keylogger upang mag-record ng mga keystroke at gumamit ng feature na clipper upang subaybayan ang clipboard ng mga biktima, pinapalitan ang mga address ng cryptocurrency wallet ng mga address na kinokontrol ng mga aktor na nauugnay sa panloloko. .

Ang C/C++-based loader na ito ay available para sa panghabambuhay na lisensya sa $250 at patuloy na ginagawa mula noong unang paglitaw nito noong Setyembre 4, 2023. Ang patuloy na pag-unlad ng banta ay nakakita ng mga kakayahan ng BunnyLoader na pinalawak gamit ang mga bagong feature at pagpapahusay, kabilang ang anti-sandbox at antivirus evasion techniques.

Ang mga pag-update sa ibang pagkakataon ng banta ay tumugon sa mga isyung nauugnay sa Command-and-Control (C2, C&C) system at mga kritikal na kahinaan ng SQL injection sa loob ng C2 panel. Ang mga kahinaang ito ay maaaring nagbigay ng hindi awtorisadong pag-access sa database. Ang isang mahalagang tampok ng BunnyLoader ay ang walang file nitong kakayahan sa paglo-load, na ginagawang hamon para sa mga antivirus program na alisin ang malware ng umaatake.

Ang panel ng C2 ay nag-aalok ng iba't ibang mga opsyon para sa mga mamimili, na nagpapahintulot sa kanila na subaybayan ang mga aktibong gawain, tingnan ang mga istatistika ng impeksyon, subaybayan ang bilang ng mga konektado at hindi aktibong host at i-access ang mga log mula sa keylogger. Bukod pa rito, binibigyan nito ang mga cybercriminal ng kakayahang magtanggal ng data at malayuang kontrolin ang mga nahawaang makina.

Ang Operational Chain ng BunnyLoader Malware

Pagkatapos ng pag-install, ang malware ay nagtatatag ng pagtitiyaga sa pamamagitan ng paggawa ng mga pagbabago sa Windows Registry. Pagkatapos ay magsisimula ito ng isang serye ng mga pagsusuri upang matukoy ang mga kapaligiran ng sandbox at virtual machine bago magpatuloy sa mga hindi ligtas na aktibidad nito. Kabilang dito ang pagpapadala ng mga kahilingan sa gawain sa isang malayong server at pagtanggap ng mga nais na tugon.

Ang mga gawaing ito ay sumasaklaw sa iba't ibang mga pag-andar, tulad ng pagsasagawa ng mga gawain sa pag-download ng Trojan upang i-download at patakbuhin ang kasunod na yugto ng malware, gamit ang bahaging Intruder upang patakbuhin ang isang keylogger at mekanismo ng pagkolekta ng data, na nagta-target ng mga application sa pagmemensahe, mga kliyente ng VPN at mga Web browser. Bukod pa rito, ginagamit ng malware ang Clipper upang ilihis ang mga pagbabayad ng cryptocurrency para sa mga ipinagbabawal na kita.

Ang huling hakbang ay kinabibilangan ng pag-package ng lahat ng nakolektang data sa isang ZIP archive at pagpapadala nito pabalik sa nagkokontrol na server.

Magsagawa ng Mga Mabisang Panukala laban sa Mga Impeksyon sa Malware

Ang pagprotekta sa iyong mga device laban sa mga impeksyon sa malware ay nangangailangan ng komprehensibong diskarte na kinabibilangan ng parehong proactive at reaktibong mga hakbang. Dito, ilalarawan ko ang mahahalagang hakbang na maaaring gawin ng mga user para pangalagaan ang kanilang mga device nang hindi nagbibigay ng simpleng listahan:

  • Manatiling Alam at Edukado : Ang isa sa una at pinakamahalagang hakbang ay ang turuan ang iyong sarili tungkol sa iba't ibang uri ng malware, ang kanilang mga paraan ng impeksyon, at ang mga potensyal na panganib na dulot ng mga ito. Ang pag-unawa sa landscape ng pagbabanta ay makakatulong sa iyong gumawa ng matalinong mga desisyon.
  • Gumamit ng Maaasahang Security Software : Mamuhunan sa kagalang-galang na anti-malware software. Tiyaking napapanahon ito at nakatakdang magsagawa ng mga regular na pag-scan ng iyong system. Maaaring mahanap at maalis ng software na ito ang malware bago ito magdulot ng pinsala.
  • Panatilihing Na-update ang Mga Operating System : Regular na i-update ang operating system ng iyong device (hal., Windows, macOS, o Linux) at mga software application. Ang mga update ay madalas na naghahatid ng mga patch para sa mga kilalang kahinaan na maaaring pagsamantalahan ng malware.
  • I-secure ang Iyong Network : Gumamit ng natatanging password para sa iyong Wi-Fi network at paganahin ang pag-encrypt (hal., WPA3). Regular na baguhin ang mga kredensyal sa pag-login ng router, at isaalang-alang ang paggamit ng firewall upang i-filter ang papasok at papalabas na trapiko.
  • Magsanay ng Ligtas na Pag-browse : Maging maingat kapag nakikipag-ugnayan sa mga link o nagda-download ng mga file mula sa Internet, lalo na mula sa hindi pamilyar o kahina-hinalang mga website. Gumamit ng mga ad-blocker at iwasang bumisita sa hindi ligtas o hindi mapagkakatiwalaang mga website.
  • Email Vigilance : Maging may pag-aalinlangan sa mga hindi hinihinging email, lalo na sa mga may attachment o link. Huwag magbukas ng mga attachment o makipag-ugnayan sa mga link sa mga email mula sa hindi kilalang mga nagpadala. I-verify ang pagkakakilanlan ng nagpadala kapag may pagdududa.

Ang pagsasama ng mga hakbang na ito sa iyong digital na gawain ay lubos na magpapahusay sa seguridad ng iyong device laban sa mga banta ng malware. Tandaan na ang pananatiling mapagbantay at maagap ay susi sa pagpapanatili ng isang ligtas na kapaligiran sa pag-compute.

Trending

Pinaka Nanood

Naglo-load...