Hjem > Cyber ​​Nyheder > Usædvanlig malware: DTPacker er både Loader og Packer
CYBER NEWS

Usædvanlig malware: DTPacker er både Loader og Packer

DTPacker
Sikkerhedsforskere opdagede en ny malwarepakker og loader. Kaldt DTPacker, afkodningen af nyttelast bruger en fast adgangskode, der indeholder tidligere US. præsident Donald Trumps navn, ifølge Proofpoint. Et bemærkelsesværdigt element i angrebene forbundet med DTPacker er, at trusselsaktører brugte Liverpool Football Club-tema downloadlokationer. Malwaren ser ud til at blive brugt til at pakke trojanske heste med fjernadgang (rotter) designet til at stjæle information og indlæse yderligere nyttelast, herunder ransomware.




Hvad er DTPacker?

Malwaren er blevet beskrevet som en to-trins råvare .NET-pakker eller downloader, som også bruger en anden fase med en fast adgangskode som en del af afkodningen. Vi bør nævne, at der er forskel på en pakker og en downloader - placeringen af de indlejrede nyttelastdata, indlejret i en pakker og downloadet i en downloader. Proofpoint opdagede, at DTPacker bruger begge former, hvilket gør det til et usædvanligt stykke malware.

Hvilke typer angreb udfører DTPacker?

DTPacker er blevet observeret distribuere flere RAT'er og informationstyve, såsom agent Tesla, Ave Maria, AsyncRAT, og FormBook. Endvidere, malwaren brugte flere sløringsteknikker til at omgå antivirus- og sandkassebeskyttelse og -analyse. Forskere mener, at det er distribueret på underjordiske fora.

Stykket er også forbundet med flere kampagner og trusselsaktører, såsom TA2536 og TA2715, siden 2020. DTPacker bruges højst sandsynligt af både avancerede vedvarende trusler og trusselsaktører af cyberkriminalitet. Analyserede kampagner omfatter tusindvis af beskeder, og påvirkede hundredvis af kunder i flere brancher, Proodpoints rapport sagde.

I oktober 2021, en anden tidligere uset malware-indlæser blev opdaget i naturen. Hvad er unikt ved Wslink loader er dens evne til at køre som en server og udføre modtagne moduler i hukommelsen. Ingen kode, funktionalitet eller operationelle ligheder antydede, at loaderen er blevet kodet af en kendt trusselsaktør. Læsseren blev brugt i angreb mod Centraleuropa, Nordamerika, og Mellemøsten.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig