Banta sa Database Malware MonsterV2 Malware

MonsterV2 Malware

Ang mga mananaliksik sa cybersecurity ay naglantad kamakailan ng isang dating hindi dokumentado na aktor ng pagbabanta, na sinusubaybayan bilang TA585, na nagpapatakbo ng mga sopistikadong kampanya sa phishing at web-injection upang maghatid ng isang off-the-shelf na pamilya ng malware na kilala bilang MonsterV2.

TA585 — Isang Operator na Nagmamay-ari ng Buong Kill Chain

Namumukod-tangi ang TA585 dahil mukhang kinokontrol nito ang buong chain ng pag-atake mula hanggang dulo. Sa halip na bumili ng pamamahagi, pagpapaupa ng access mula sa mga broker ng paunang-access, o umasa sa mga serbisyo ng trapiko ng third-party, pinamamahalaan ng TA585 ang sarili nitong imprastraktura, mekanika ng paghahatid, at kagamitan sa pag-install. Inilalarawan ng mga analyst ang cluster bilang sopistikado: gumagamit ang aktor ng mga iniksyon sa web, pag-filter, at mga pagsusuri sa kapaligiran, at maraming mga diskarte sa paghahatid upang mapakinabangan ang tagumpay at maiwasan ang pagsusuri.

Phishing, ClickFix, at IRS-themed lures — ang social engineering playbook
Ang mga naunang kampanya ay umasa sa mga klasikong pang-akit sa phishing na may temang sa paligid ng US Internal Revenue Service (IRS). Nakatanggap ang mga target ng mga mensahe na nagtuturo sa mga pekeng URL, na nagbukas ng PDF; ang PDF na iyon ay naglalaman ng link sa isang web page na gumamit ng ClickFix social-engineering na taktika. Nililinlang ng ClickFix ang isang biktima sa pagpapatakbo ng command sa pamamagitan ng dialog ng Windows Run o isang PowerShell terminal, na pagkatapos ay magpapatupad ng follow-on na PowerShell script upang hilahin at i-deploy ang MonsterV2.

Mga Web Injections At Mga Pekeng CAPTCHA Overlay

Sa mga sumunod na wave na nakita noong Abril 2025, lumipat ang TA585 sa pagkompromiso sa mga lehitimong website sa pamamagitan ng mga nakakahamak na JavaScript injection. Ang mga iniksyon na iyon ay gumawa ng mga pekeng overlay sa pag-verify ng CAPTCHA na muling nag-trigger sa daloy ng ClickFix at sa huli ay naglunsad ng isang PowerShell command upang i-download at simulan ang malware. Ang JavaScript inject at kaugnay na imprastraktura (lalo na ang intlspring.com) ay na-link din sa pamamahagi ng iba pang mga magnanakaw, kabilang ang Rhadamanthys Stealer.

Pang-aabuso sa GitHub At Mga Maling Paunawa sa Seguridad

Inabuso ng ikatlong hanay ng mga kampanya ng TA585 ang mekanika ng notification ng GitHub: na-tag ng aktor ang mga user ng GitHub sa mga mapanlinlang na paunawa sa 'seguridad' na naglalaman ng mga URL na nagdidirekta sa mga biktima sa mga site na kinokontrol ng aktor. Ang mga huwad na alertong GitHub na ito ay isa pang vector na ginamit upang himukin ang mga biktima sa parehong ClickFix/PowerShell chain.

CoreSecThree Framework — Ang Delivery Backbone

Ang web‑inject at fake‑GitHub activity clusters ay nauugnay sa CoreSecThree, isang framework na inilalarawan ng mga mananaliksik bilang 'sopistikado' at ginagamit mula noong Pebrero 2022. Ang CoreSecThree ay patuloy na ginagamit upang magpalaganap ng magnanakaw na malware sa maraming campaign.

MonsterV2 — Mga Pinagmulan at Mga Variant

Ang MonsterV2 ay isang multi-purpose na banta: isang remote access trojan (RAT), stealer, at loader. Una itong nakita ng mga mananaliksik na ina-advertise ito sa mga criminal forum noong Pebrero 2025. Tinukoy din ito bilang 'Aurotun Stealer' (isang maling spelling ng 'autorun') at dati nang ipinamahagi sa pamamagitan ng CastleLoader (kilala rin bilang CastleBot). Ang mga naunang pag-ulit ng aktibidad ng TA585 ay ipinamahagi ang Lumma Stealer bago ang isang maagang‑2025 na pivot sa MonsterV2.

Komersyal na Modelo At Geofencing

Ang MonsterV2 ay ibinebenta ng isang operator na nagsasalita ng Russian. Ang pagpepresyo ay sinusunod sa mga criminal marketplace: ang Standard na edisyon sa USD 800 bawat buwan, at isang Enterprise na edisyon sa USD 2,000 bawat buwan. Kasama sa Enterprise tier ang stealer + loader, Hidden VNC (HVNC), at Chrome DevTools Protocol (CDP) na suporta. Ang bahagi ng magnanakaw ay na-configure upang maiwasang makahawa sa mga bansang Commonwealth of Independent States (CIS).

Packing, Anti-analysis, At Runtime Behavior

Ang MonsterV2 ay karaniwang puno ng isang C++ crypter na pinangalanang SonicCrypt. Nagbibigay ang SonicCrypt ng mga layered na anti-analysis check bago i-decrypt at i-load ang payload, na nagbibigay-daan sa pag-iwas sa pagtuklas. Sa runtime, nagde-decrypt ang payload, niresolba ang mga function ng Windows API na kailangan nito, at sinusubukan ang pagtaas ng pribilehiyo. Pagkatapos ay nagde-decode ito ng naka-embed na configuration na nagtuturo dito kung paano makipag-ugnayan sa Command‑and‑Control (C2) nito at kung anong mga aksyon ang gagawin.

Ang mga config flag na ginamit ng MonsterV2 ay kinabibilangan ng:

  • anti_dbg — kapag True, sinusubukan ng malware na tuklasin at iwasan ang mga debugger.
  • anti_sandbox — kapag True, sinusubukan ng malware ang pag-detect ng sandbox at gumagamit ng mga pasimulang diskarte sa anti-sandbox.
  • aurotun — kapag True, sinusubukan ng malware na magtatag ng persistence (ang maling spelling ay ang pinagmulan ng pangalang 'Aurotun').
  • priviledge_escalation — kapag True, sinusubukan ng malware na itaas ang mga pribilehiyo sa host.

Networking At C2 Pag-uugali

Kung matagumpay na naabot ng MonsterV2 ang C2 nito, magpapadala muna ito ng basic system telemetry at geolocation sa pamamagitan ng pagtatanong sa isang pampublikong serbisyo (naobserbahan ng mga mananaliksik ang mga kahilingan sa api.ipify.org). Ang tugon ng C2 ay naglalaman ng mga utos na isasagawa. Sa ilang naobserbahang operasyon, ang MonsterV2‑drop na payload ay na-configure na gamitin ang parehong C2 server gaya ng iba pang mga payload (halimbawa, StealC), bagama't ang ibang mga campaign na iyon ay hindi direktang naiugnay sa TA585.

Ang mga dokumentadong kakayahan ng MonsterV2 ay:

  • Magnakaw ng sensitibong data at i-exfiltrate ito sa server.
  • Magsagawa ng mga di-makatwirang utos sa pamamagitan ng cmd.exe o PowerShell.
  • Wakasan, suspindihin, o ipagpatuloy ang mga proseso.
  • Magtatag ng mga koneksyon sa HVNC sa nahawaang host.
  • Kumuha ng mga screenshot sa desktop.
  • Magpatakbo ng keylogger.
  • Isa-isahin, manipulahin, kopyahin, at i-exfiltrate ang mga file.
  • I-shut down o i-crash ang system.
  • I-download at isagawa ang mga susunod na yugto ng payload (mga halimbawang naobserbahan: StealC at Remcos RAT).
  • Gabay sa Pagbawas at Pagtukoy

    Dapat ituring ng mga tagapagtanggol ang TA585 bilang isang may kakayahang, patayong pinagsama-samang operator na pinagsasama ang social engineering, kompromiso sa site, at layered na mga diskarte sa anti-analysis. Kasama sa mga pagkakataon sa pagtuklas ang: pagsubaybay para sa kahina-hinalang aktibidad ng dialog ng PowerShell/Run na nagmumula sa mga web-based na daloy, pagtukoy ng mga maanomalyang pag-iniksyon ng JavaScript sa mga lehitimong site, pag-block ng mga kilalang binary na puno ng SonicCrypt sa pamamagitan ng mga behavioral detection, at pag-flag ng mga hindi inaasahang HVNC/remote-control na koneksyon at mga pattern ng file exfiltration. Ang pagsubaybay para sa mga komunikasyon sa hindi pangkaraniwang mga host ng C2 at mga query sa mga pampublikong serbisyo sa pagtuklas ng IP (hal., api.ipify.org) kasabay ng mga papalabas na paglilipat ng data ay maaari ding tumuklas ng mga impeksyon.

    Buod

    Ang TA585 ay kumakatawan sa isang nababanat na aktor ng pagbabanta na nagpapanatili ng kontrol sa pamamahagi, paghahatid, at pagpapatakbo ng payload. Sa pamamagitan ng pagsasama-sama ng phishing, site-level na JavaScript injection, pekeng CAPTCHA overlay, at komersyal na MonsterV2 payload (napuno ng SonicCrypt), ang aktor ay nakabuo ng isang maaasahang, multi-vector na kakayahan para sa pagnanakaw ng data at remote control. Dahil sa operational maturity ng aktor at ang modular feature set ng MonsterV2, dapat unahin ng mga organisasyon ang pagtuklas ng mga paglulunsad ng command na hinihimok ng web, mga chain sa pag-download ng PowerShell, mga binary na puno ng SonicCrypt, at kahina-hinalang aktibidad ng HVNC o exfiltration.

    Trending

    Pinaka Nanood

    Naglo-load...