back to top
Σάββατο, 19 Απριλίου, 2025
ΑρχικήInternetSecurityΤο νέο malware resolverrat στοχεύει στο Pharma and Healthcare Orgs παγκοσμίως

Το νέο malware resolverrat στοχεύει στο Pharma and Healthcare Orgs παγκοσμίως

- Advertisment -

Περιεχόμενα Άρθρου [hide]


Ένα νέο τηλεχειριστήριο Trojan (αρουραίος) που ονομάζεται «resolverrat» χρησιμοποιείται εναντίον οργανισμών παγκοσμίως, με το κακόβουλο λογισμικό που χρησιμοποιείται σε πρόσφατες επιθέσεις που στοχεύουν στον τομέα της υγειονομικής περίθαλψης και του φαρμακευτικού τομέα.

Το ResolverRat διανέμεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου ηλεκτρονικού “ψαρέματος” που ισχυρίζονται ότι είναι νόμιμες παραβιάσεις ή παραβιάσεις πνευματικών δικαιωμάτων προσαρμοσμένες σε γλώσσες που ταιριάζουν με τη χώρα του στόχου.

Τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν έναν σύνδεσμο για να κατεβάσετε ένα νόμιμο εκτελέσιμο (‘hpreader.exe’), το οποίο αξιοποιείται για να εισάγει resolverrat στη μνήμη χρησιμοποιώντας αντανακλαστική φόρτωση DLL.

Το προηγούμενο κακόβουλο λογισμικό ανακαλύφθηκε από τον Morphisec, ο οποίος σημείωσε ότι η ίδια υποδομή ηλεκτρονικού ψαρέματος τεκμηριώθηκε σε πρόσφατες αναφορές από το σημείο ελέγχου και την Cisco Talos.

Ωστόσο, αυτές οι εκθέσεις υπογράμμισαν τη διανομή των rhadamanthys και των κλωστών Lumma, παραλείποντας να συλλάβουν το ξεχωριστό ωφέλιμο φορτίο διαλυτή.

Δυνατότητες διαλυτής

Το Resolverrat είναι μια μυστική απειλή που τρέχει εξ ολοκλήρου στη μνήμη, ενώ παράλληλα παραβιάζει τα γεγονότα.

“Αυτή η αεροπειρατεία διαλυτή πόρων αντιπροσωπεύει την εξέλιξη κακόβουλου λογισμικού στα καλύτερα του – χρησιμοποιώντας έναν παραβλεφθέντα μηχανισμό .NET για να λειτουργήσει εξ ολοκλήρου μέσα σε διαχειριζόμενη μνήμη, παρακάμπτοντας την παραδοσιακή παρακολούθηση της ασφάλειας που επικεντρώνεται στις λειτουργίες Win32 API και File System”. Περιγράφει το morphisec.

Οι ερευνητές αναφέρουν ότι το resolverrat χρησιμοποιεί ένα σύνθετο μηχάνημα κατάστασης για να παραβιάσει τη ροή ελέγχου και να κάνει τη στατική ανάλυση εξαιρετικά δύσκολη, ανίχνευση εργαλείων sandbox και ανάλυσης με αιτήματα πόρων δακτυλικών αποτυπωμάτων.

Ακόμη και αν εκτελεί παρουσία εργαλείων εντοπισμού σφαλμάτων, η χρήση παραπλανητικών και περιττών κώδικα/λειτουργιών έχει σχεδιαστεί για να περιπλέκει την ανάλυση.

Το κακόβουλο λογισμικό εξασφαλίζει επιμονή προσθέτοντας πλήκτρα XOR-Obfuscated σε έως και 20 τοποθεσίες στο μητρώο των Windows. Ταυτόχρονα, προσθέτει επίσης σε τοποθεσίες συστήματος αρχείων όπως «εκκίνηση», αρχεία προγραμμάτων »και« localappdata ».

Εμμονή με βάση το μητρώο
Εμμονή με βάση το μητρώο
Πηγή: Morphisec

Το Resolverrat προσπαθεί να συνδεθεί σε προγραμματισμένες επανάκλησες σε τυχαία χρονικά διαστήματα για να αποφύγει την ανίχνευση με βάση τα παράνομα πρότυπα φάρου.

Κάθε εντολή που αποστέλλεται από τους φορείς εκμετάλλευσης χειρίζεται σε ένα ειδικό νήμα, επιτρέποντας την παράλληλη εκτέλεση εργασιών, εξασφαλίζοντας παράλληλα τις αποτυχημένες εντολές να μην καταρρέουν το κακόβουλο λογισμικό.

Παρόλο που η Morphisec δεν διασχίζει τις υποστηρίξεις του ResolverRat των εντολών, αναφέρει τις δυνατότητες εξαίρεσης δεδομένων με μηχανισμό τεμαχισμού για μεγάλες μεταφορές δεδομένων.

Συγκεκριμένα, τα αρχεία μεγαλύτερα από 1MB χωρίζονται σε κομμάτια 16KB, τα οποία βοηθούν στην αποφυγή της ανίχνευσης με την ανάμειξη της κακόβουλης κυκλοφορίας με τα κανονικά μοτίβα.

Σπάζοντας μεγάλα αρχεία σε κομμάτια
Σπάζοντας μεγαλύτερα αρχεία σε κομμάτια
Πηγή: Morphisec

Πριν από την αποστολή κάθε κομματιού, ο resolverrat ελέγχει εάν η υποδοχή είναι έτοιμη να γράψει, αποτρέποντας τα σφάλματα από συμφόρηση ή ασταθή δίκτυα.

Ο μηχανισμός διαθέτει βέλτιστο χειρισμό σφαλμάτων και ανάκτηση δεδομένων, επαναλαμβάνοντας τις μεταφορές από το τελευταίο επιτυχημένο κομμάτι.

Η Morphisec παρατήρησε επιθέσεις ηλεκτρονικού ψαρέματος σε ιταλικά, Τσεχικά, Χίντι, Τουρκικά, Πορτογαλικά και Ινδονησία, οπότε το κακόβουλο λογισμικό έχει παγκόσμιο επιχειρησιακό πεδίο που θα μπορούσε να επεκταθεί για να συμπεριλάβει περισσότερες χώρες.

Με βάση μια ανάλυση 14 μέτρων κακόβουλων ενεργειών, ανακαλύψτε τις 10 κορυφαίες τεχνικές ATT & CK πίσω από το 93% των επιθέσεων και τον τρόπο υπεράσπισης εναντίον τους.



VIA: bleepingcomputer.com

- Advertisement -
- Advertisment -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -