Threat Database Malware LabRat 惡意軟件

LabRat 惡意軟件

一種極其難以檢測的陰險惡意軟件包由於其明顯能夠繞過眾多防禦措施和安全協議而引發了人們的擔憂。專家們進行的深入研究揭開了 LabRat 惡意軟件的面紗,該惡意軟件在保持隱藏和運行而不被發現的策略方面表現出了非凡的複雜性。

與大多數優先考慮速度而非隱蔽性的類似網絡攻擊不同,LabRat 惡意軟件的部署表現出高度的複雜性。該威脅行為者精心設計了他們的操作,特別注重隱蔽性,這是許多攻擊者往往忽視的一個因素。威脅行為者的這些認真努力將大大加劇防御者在識別和應對這一威脅方面所面臨的挑戰。

LabRat 惡意軟件執行加密和代理劫持操作

對 LabRat 惡意軟件的分析表明,該威脅是加密劫持和代理劫持工具的相對典型實例。在加密劫持活動中,攻擊者秘密利用受害者的計算機來挖掘加密貨幣,通過利用受害者的資源來獲取利潤。另一方面,代理劫持活動涉及悄悄地將受害者的計算機加入點對點帶寬共享網絡,這通過擴展資源來使攻擊者受益。

該攻擊方法依賴於 GitLab 服務器中已識別的漏洞 (CVE-2021-2205),利用該漏洞實現遠程代碼執行並將惡意軟件有效負載引入到受感染的計算機上。

然而,這種特定攻擊活動的獨特之處在於惡意軟件創建者在隱藏其代碼方面所表現出的顯著奉獻精神。此外,採用 TryCloudFlare 服務來路由流量增加了一個額外的層,有效地掩蓋了攻擊者的身份,使其免受他們所破壞的系統的影響。

LabRat 攻擊行動顯示出對隱形的高度關注

LabRat 惡意軟件通過強大的加密和復雜的反逆向工程技術進行了強化,使其檢測成為一項極具挑戰性的任務。用 Go 編碼的持久性二進製文件表現出非凡的不被注意的能力,攻擊所使用的加密礦工組件也是如此。

研究人員觀察到,LabRat 組織在掩蓋代碼的努力中表現出了非凡的承諾,從而使威脅性有效載荷能夠秘密運行。事實上,與其他許多活動相比,此次活動背後的威脅行為者似乎更注重保持隱秘性,因為他們認識到時間直接對應於經濟收益的增加。他們在運行代理劫持和加密挖礦軟件時維持訪問的時間越長,他們的金錢回報就越大。

在代理劫持的情況下,保持不被注意的重要性尤其重要,其中不可歸因網絡的有效性與其中的節點數量直接相關。如果節點數量減少,服務很容易被阻止或變得無效。

熱門

最受關注

加載中...