Имейл съобщенията, посветени на доставки и спедиция, се използват за доставяне на усъвършенстван злонамерен софтуер, известен като WailingCrab.

„Самият зловреден софтуер е разделен на няколко компонента, включително зареждач, инжектор, изтегляч и задна врата, а за извличането на следващия етап често са необходими успешни заявки към контролирани от C2 сървъри“, казват изследователите от IBM X-Force Шарлот Хамънд, Оле Виладсен и Кат Метрик.

WailingCrab, наричан още WikiLoader, е документиран за първи път от Proofpoint през август 2023 г., като подробно са описани кампании, насочени към италиански организации, които са използвали зловредния софтуер, за да разгърнат в крайна сметка троянеца Ursnif (известен още като Gozi). Той е забелязан в дивата природа в края на декември 2022 г.

Зловредният софтуер е дело на заплаха, известna като TA544, коqто е проследяванa и като Bamboo Spider и Zeus Panda. IBM X-Force е нарекла клъстера Hive0133.

Активно поддържан от операторите си, зловредният софтуер е наблюдаван да включва функции, които дават приоритет на скритостта и му позволяват да устои на усилията за анализ. За да се намалят още повече шансовете за откриване, за първоначалните комуникации за командване и контрол (C2) се използват легитимни, хакнати уебсайтове.

Нещо повече, компонентите на зловредния софтуер се съхраняват в добре познати платформи като Discord. Друга забележителна промяна в зловредния софтуер от средата на 2023 г. насам е използването на MQTT – олекотен протокол за обмен на съобщения за малки сензори и мобилни устройства – за C2.

Протоколът е нещо като рядкост в пейзажа на заплахите, като се използва само в няколко случая, както се наблюдаваше в случая на Tizi и MQsTTang в миналото.

Веригите от атаки започват с имейли с прикачени PDF файлове, съдържащи URL адреси, които при щракване изтеглят JavaScript файл, предназначен за извличане и стартиране на WailingCrab loader, разположен в Discord.

Зареждащият модул е отговорен за стартирането на следващия етап на shellcode, модул инжектор, който на свой ред стартира изпълнението на downloader, за да разгърне в крайна сметка backdoor.

„В предишните версии този компонент изтегляше backdoor, който се хостваше като прикачен файл в CDN на Discord“, казват изследователите.

„Най-новата версия на WailingCrab обаче вече съдържа компонента на задната врата, криптиран с AES, и вместо това той достига до своя C2, за да изтегли ключ за декриптиране, за да декриптира задната врата.“

Задната врата, която действа като ядро на зловредния софтуер, е предназначена да установи устойчивост на заразения хост и да се свърже със сървъра C2, използвайки протокола MQTT, за да получи допълнителни полезни товари.

Освен това по-новите варианти на backdoor избягват пътя за изтегляне, базиран на Discord, в полза на полезен товар, базиран на shellcode, директно от C2 чрез MQTT.

„Преминаването на WailingCrab към използване на протокола MQTT представлява целенасочено усилие за скритост и избягване на откриването“, заключават изследователите. „По-новите варианти на WailingCrab също така премахват извикванията към Discord за извличане на полезния товар, което допълнително увеличава неговата скритост.“

„Discord се превръща във все по-често срещан избор за  заплахи, които искат да хостват зловреден софтуер, и поради това е вероятно изтеглянето на файлове от домейна да започне да се подлага на по-високи нива на контрол. Ето защо не е изненадващо, че разработчиците на WailingCrab са решили да използват алтернативен подход.“

Злоупотребата с мрежата за доставка на съдържание (CDN) на Discord за разпространение на зловреден софтуер не е останала незабелязана от компанията за социални медии, която заяви пред медии по-рано този месец, че ще премине към временни файлови връзки до края на годината.

 

Източник: The Hacker News

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
Бъдете социални
Още по темата
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
20/06/2025

Play ransomware удари Krisp...

Американската верига за понички и кафе...
18/06/2025

Гейминг индустрията, децата...

Няма регламенти, които да забраняват производството...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!