Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Venom Spider Memutar Web Malware Baru untuk Platform MaaS

Venom Spider Memutar Web Malware Baru untuk Platform MaaS

Venom Spider Memutar Web Malware Baru untuk Platform MaaS

Aktor ancaman yang dikenal di malware-as-a-service (MaaS) bisnis yang dikenal sebagai “Venom Spider” terus memperluas kemampuan bagi penjahat dunia maya yang menggunakan platformnya, dengan pintu belakang dan pemuat baru yang terdeteksi dalam dua serangan terpisah dalam periode dua bulan terakhir.

Para peneliti di Zscaler ThreatLabz menemukan kampanye antara bulan Agustus dan Oktober tahun ini yang memanfaatkan pintu belakang yang disebut RevC2, serta loader yang disebut Venom Loader, dalam serangan yang menggunakan alat MaaS yang dikenal dari Venom Spider (alias Golden Chickens), menurut sebuah postingan blog diterbitkan 2 Desember.

RevC2 menggunakan WebSockets untuk berkomunikasi dengan server perintah dan kontrol (C2) dan dapat mencuri cookie dan kata sandi, lalu lintas jaringan proxy, dan mengaktifkan eksekusi kode jarak jauh (RCE). Sementara itu Venom Loader menggunakan nama komputer korban untuk menyandikan muatan, sehingga menyesuaikannya untuk setiap korban sebagai taktik personalisasi tambahan.

Venom Spider adalah aktor ancaman yang dikenal menawarkan berbagai alat MaaS seperti VenomLNK, TerraLoaderTerraStealer, dan TerraCryptor yang banyak digunakan oleh kelompok seperti FIN6 dan Cobalt untuk serangan siber. Faktanya, FIN6 terlihat memanfaatkan platform MaaS Venom Spider pada bulan Oktober kampanye spear-phishing menyebarkan pintu belakang baru yang dijuluki “more_eggs” yang mampu mengeksekusi muatan malware sekunder.

Terkait:Genggaman Ransomware pada Layanan Kesehatan

Table of Contents

Toggle
  • Bahkan “Lebih_Telur”
  • Kemampuan MaaS Diharapkan Meningkat

Bahkan “Lebih_Telur”

Platform tersebut tampaknya telah ditingkatkan lagi, kali ini dengan dua keluarga malware baru yang diamati dalam kampanye phishing baru-baru ini. RevC2, yang diamati oleh para peneliti dalam kampanye yang berlangsung dari Agustus hingga September, menggunakan daya tarik dokumentasi API untuk mengirimkan muatan baru.

Serangan dimulai dengan file VenomLNK yang berisi skrip obfuscated batch (BAT) yang ketika dijalankan akan mengunduh gambar PNG dari situs web hxxp://gdrive[.]istirahat:8080/api/API.png. Gambar PNG tersebut bertujuan untuk memikat korban dengan dokumen berjudul “APFX Media API Documentation.”

Setelah dieksekusi, RevC2 menggunakan dua pemeriksaan untuk kriteria sistem tertentu dan kemudian dieksekusi hanya jika keduanya lulus, untuk memastikan bahwa RevC2 diluncurkan sebagai bagian dari rantai serangan, dan bukan di lingkungan analisis seperti sandbox.

Setelah diluncurkan, kemampuan pintu belakang mencakup kemampuan untuk: berkomunikasi dengan C2 menggunakan perpustakaan C++ yang disebut “websocketpp”; mencuri kata sandi dan cookie dari browser Chromium; mengambil tangkapan layar dari sistem korban; data jaringan proxy menggunakan protokol SOCK5; dan menjalankan perintah sebagai pengguna lain menggunakan kredensial yang dicuri.

Kampanye kedua yang dilakukan antara bulan September dan Oktober menggunakan daya tarik mata uang kripto untuk menghadirkan Venom Loader, yang pada gilirannya menyebarkan pintu belakang JavaScript yang menyediakan kemampuan RCE yang oleh para peneliti dijuluki “More_eggs lite”. Malware ini dinamakan demikian karena memiliki kemampuan lebih sedikit dibandingkan “more_eggs” yang ditemukan sebelumnya, kata peneliti keamanan ThreatLabz, Muhammed Irfan VA dalam postingannya.

Terkait:2 Rumah Sakit di Inggris Menjadi Target dalam Serangan Siber Terpisah

“Meski merupakan backdoor JS yang dikirimkan melalui VenomLNK, variannya hanya memiliki kemampuan untuk melakukan RCE,” tulisnya.

Salah satu fitur penting dari Venom Loader adalah bahwa file DLL yang digunakan dalam kampanye yang diamati dibuat khusus untuk setiap korban dan digunakan untuk memuat tahap berikutnya, menurut ThreatLabz.

Pemuat diunduh dari :hxxp://170.75.168[.]151/%computername%/aaa, “di mana nilai %computername% merupakan variabel lingkungan yang berisi nama komputer dari sistem,” tulis Irfan VA.

Venom Loader kemudian menggunakan %computername% sebagai kunci XOR hardcoded untuk menyandikan tahapan serangannya, yang dalam hal ini mengeksekusi pintu belakang lite More_eggs agar penyerang dapat melakukan RCE.

Kemampuan MaaS Diharapkan Meningkat

ThreatLabz yakin bahwa malware baru tersebut disertakan di platform MaaS Venom Spider “adalah versi awal, dan diharapkan lebih banyak fitur dan teknik anti-analisis akan ditambahkan di masa mendatang,” tulis Irfan VA.

Zscaler mendeteksi malware tersebut menggunakan sandbox dan platform keamanan cloud-nya, yang mendeteksi indikator nama ancaman berikut yang terkait dengan kampanye tersebut: LNK.Downloader.VenomLNK; Win32.Backdoor.RevC2; dan Win32.Downloader.VenomLoader.

Terkait:Buku Pedoman Respons Insiden: Apakah Anda Siap?

Zscaler juga menyediakan skrip Python yang mengemulasi server WebSocket RevC2 pada repositori GitHub-nya serta menyertakan daftar panjang indikator kompromi (IoC) dalam postingan blog sehingga pembela HAM dapat memeriksa sistem organisasi masing-masing untuk mencari bukti adanya malware.

Tags: Baru MaaS Malware Memutar Platform Spider untuk Venom Web

Continue Reading

Previous: Buku Pedoman Respons Insiden: Apakah Anda Siap?
Next: Menavigasi Perubahan Lanskap Peraturan Keamanan Siber

Related Stories

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025

Recent Posts

  • Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban
  • Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing
  • Phishing kit darcula mendapat peningkatan ai lethal
  • [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda
  • Menavigasi Pergeseran Regulasi & amp; AI berisiko

Categories

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025
[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

April 24, 2025
Copyright © All rights reserved. | DarkNews by AF themes.