More

    Novo ažuriranje malicioznog softvera BLISTER potiče prikrivenu infiltraciju mreže

    Ažurirana verzija učitavača malicioznog softvera poznatog kao BLISTER koristi se kao dio SocGholish lanaca infekcije za distribuciju open-source okvira za komandu i kontrolu (C2) pod nazivom Mythic.

    “Novo ažuriranje BLISTER uključuje funkciju ključa koja omogućava precizno ciljanje mreža žrtava i smanjuje izloženost unutar VM/sandbox okruženja”, rekli su istraživači Elastic Security Labs Salim Bitam i Daniel Stepanic u tehničkom izvještaju objavljenom krajem prošlog mjeseca.

    Kompanija je BLISTER prvi put otkrila u decembru 2021. godine, djelujući kao kanal za distribuciju Cobalt Strike i BitRAT tereta na kompromitovanim sistemima.

    Korištenje malicioznog softvera zajedno sa SocGholishom (aka FakeUpdates), zlonamjernim softverom za preuzimanje zasnovanom na JavaScriptu, za isporuku Mythic-a, prethodno je objelodanila Palo Alto Networks Unit 42 u julu 2023. godine.

    U ovim napadima, BLISTER je ugrađen u legitimnu VLC Media Player biblioteku u pokušaju da zaobiđe sigurnosni softver i infiltrira se u okruženja žrtve.

    I SocGholish i BLISTER su korišteni u tandemu kao dio nekoliko kampanja, pri čemu je potonji korišten kao loader druge faze za distribuciju Cobalt Strike i LockBit ransomwarea, što su dokazali Red Canary i Trend Micro početkom 2022. godine.

    Detaljnija analiza malicioznog softvera pokazuje da se on aktivno održava, pri čemu su autori malicioznog softvera ugradili niz tehnika kako bi letjeli ispod radara i zakomplikovali analizu.

    „BLISTER je učitavač koji nastavlja da ostaje ispod radara, aktivno se koristi za učitavanje raznih malicioznih programa, uključujući clipbankere, kradljivce informacija, trojance, ransomware i shellcode“, napomenuo je Elastic u aprilu 2023.

    Izvor: The Hacker News

    Recent Articles

    spot_img

    Related Stories