![Yeni Jupyter Infostealer Versiyonu Gelişmiş Gizlilik Taktikleriyle Ortaya Çıkıyor](https://kilalu.blog/news/2024-07-06-15:45/Yeni Jupyter Infostealer Versiyonu Gelişmiş Gizlilik Taktikleriyle Ortaya Çıkıyor.jpg)
06 Kasım 2023Haber odasıVeri Güvenliği / Kötü Amaçlı Reklamcılık
Olarak bilinen bilgi çalan kötü amaçlı yazılımın güncellenmiş bir sürümü Jüpiter ele geçirilen sistemler üzerinde gizlice kalıcı bir dayanak oluşturmayı amaçlayan “basit ama etkili değişikliklerle” yeniden ortaya çıktı.
VMware Carbon Black araştırmacıları, “Ekip, kötü amaçlı yazılımı yasal olarak imzalanmış bir dosya olarak yayma girişimlerinde PowerShell komut değişikliklerinden ve özel anahtarların imzalarından yararlanan yeni Jupyter Infostealer saldırı dalgaları keşfetti.” söz konusu The Hacker News ile paylaşılan bir raporda.
Polazert, SolarMarker ve Yellow Cockatoo olarak da bilinen Jupyter Infostealer, popüler yazılım arayan kullanıcıları şüpheli web sitelerinden indirmeleri için kandırmak amacıyla manipüle edilmiş arama motoru optimizasyonu (SEO) taktiklerinden yararlanma ve ilk erişim vektörü olarak kötü amaçlı reklamcılık konusunda bir geçmişe sahiptir.
Verileri sızdırmak ve isteğe bağlı komutları yürütmek için kimlik bilgilerini toplamanın yanı sıra şifreli komut ve kontrol (C2) iletişimi kurma yetenekleriyle birlikte gelir.
En son yapı seti, kötü amaçlı yazılımı imzalamak için çeşitli sertifikalar kullanıyor ve onlara bir meşruiyet cilası veriyor; yalnızca sahte yükleyicilerin, başlatıldığında enfeksiyon zincirini etkinleştirmesi için.
Yükleyiciler, uzak bir sunucuya bağlanmak ve sonuçta hırsız kötü amaçlı yazılımın kodunu çözüp başlatmak için PowerShell’i kullanan geçici bir veri yükünü çağıracak şekilde tasarlanmıştır.
Bu gelişme, siber suç yeraltında satışa sunulan hırsız kötü amaçlı yazılımların yeni taktikler ve tekniklerle gelişmeye devam etmesi ve daha az vasıflı aktörlerin giriş engelini etkili bir şekilde azaltması nedeniyle ortaya çıkıyor.
Buna bir güncelleme de dahildir Lumma HırsızıArtık bir yükleyici ve gelişmiş gizleme için rastgele bir yapı oluşturma yeteneği içeriyor.
VMware, “Bu, kötü amaçlı yazılımın bir hırsız türünden, kurbanlarına ikinci aşama saldırılar yükleyebilecek daha sinsi bir kötü amaçlı yazılıma dönüşmesini sağlıyor.” söz konusu. “Yükleyici, tehdit aktörünün saldırısını veri hırsızlığından kurbanlarına fidye yazılımı bulaştırmaya kadar her şeye yükseltmesi için bir yol sağlıyor.”
İstikrarlı iyileştirmeler alan bir diğer hırsız kötü amaçlı yazılım ailesi, bilgi çalma yeteneklerini tamamlamak için son sürümlere bir yükleyici işlevi de ekleyen Mystic Stealer’dır.
![Jüpyter Bilgi Hırsızı Jüpyter Bilgi Hırsızı](https://teknomers.com/wp-content/uploads/2023/11/1699295207_59_Yeni-Jupyter-Infostealer-Versiyonu-Gelismis-Gizlilik-Taktikleriyle-Ortaya-Cikiyor.jpg)
Zscaler, “Kod gelişmeye ve veri hırsızlığı yeteneklerini genişletmeye devam ediyor ve ağ iletişimi, özel bir ikili TCP tabanlı protokolden HTTP tabanlı bir protokole güncellendi.” söz konusu geçen ayın sonlarında bir raporda.
“Yeni değişiklikler, RedLine, DarkGate ve GCleaner gibi ek kötü amaçlı yazılım ailelerini dağıtmak için yükleyici işlevinden yararlanan suçlu tehdit aktörlerinin popülaritesinin artmasına yol açtı.”
Bu tür kötü amaçlı yazılımların sürekli gelişen doğası, hırsızların ve uzaktan erişim truva atlarının ortaya çıkmasıyla daha da örneklendirilmiştir: Akira Hırsızı Ve Milenyum RATVeri hırsızlığını kolaylaştırmak için çeşitli özelliklerle donatılmış olarak gelir.
Açıklama aynı zamanda PrivateLoader ve Amadey gibi kötü amaçlı yazılım yükleyicilerinin 2016’dan bu yana varlığını sürdüren Socks5Systemz adlı bir proxy botnet’i binlerce cihaza bulaştırdığının gözlemlenmesiyle geldi.
Siber güvenlik firması Bitsight ayrıntılar ortaya çıktı Geçen hafta hizmetin incelenmesinde, botnet ile ilgili Fransa, Bulgaristan, Hollanda ve İsveç’e dağıtılan en az 53 sunucu tespit edildiği belirtildi.
Kampanyanın nihai hedefi, virüs bulaşmış makineleri, ek bir anonimlik katmanı olarak meşru veya başka türlü diğer aktörlere trafik iletebilecek proxy’lere dönüştürmektir. Ülkede enfeksiyon görülmemesi nedeniyle tehdit aktörlerinin Rus kökenli olduğundan şüpheleniliyor.
Bitsight, “Proxy hizmeti, müşterilerin 1 ABD Doları ile 4.000 ABD Doları arasında değişen ve tamamı kripto para birimi kullanılarak ödenebilecek bir abonelik seçmesine olanak tanıyor.” dedi. “Ağ telemetri analizine dayanarak, bu botnet’in dünya çapında kurbanların bulunduğu yaklaşık 10.000 virüslü sisteme sahip olduğu tahmin ediliyor.”
Popular Articles
- 18 Jun X-Files 11. Sezon ile Fox’a geri dönüyor
- 12 Jul Stochun COVID-19 testi pozitif çıktı
- 23 Jul Gelen Ürünlerden Sonra Bir Daha İnternetten Mobilya Alışverişi Yapmamaya Yemin Etmiş 19 Bahtsız İnsan
- 11 Jul Egede Mahsur Kalan 57 Göçmen Kurtarıldı
- 23 Jul Kontrolsüz Ve Aşırı Ağrı Kesici Kullanımı Böbrek Hastalığı Riskini Artırıyor
Latest Articles
- 19 Jun DNA Test Kitini Doğum Günü Hediyesi Seçen Çift Yakın Akraba Çıktı
- 27 Jun Microsoft, Sunucu Yanlış Yapılandırmasının 65.000’den Fazla Şirketin Veri Sızıntısına Yol Açtığını Doğruladı
- 26 Jun SpiderHeck İnceleme – Arachnid Akrobasi
- 18 Jul Türkiye’de Squid Game’e En Çok İlgi Duyan Şehirler Açıklandı
- 25 Jun FullyFollow.me: Facebook, Twitter ve Linkedin İçin Hızlı Networking
Other Articles
- Dekorasyon Faciasına Sebep Olmayın: Evinize Halı Seçerken Dikkat Etmeniz Gereken Noktaları Anlatıyoruz
- Google’ın 5 milyar dolarlık Mandiant satın alımı beklenmedik bir engele çarptı
- ‘Under the Influencer’ Fragmanı Sosyal Medya Sonrası Hayatın Hikayesini Anlatıyor
- Kırmızı Odada Koronavirüs Engeli: 14 Kişi Pozitif Çıktı
- Yandex çalışanı, girişimini fonlamak için Yandexin kaynak kodlarını çalıp satılığa çıkardı