Zuhause > Cyber ​​Aktuelles > Bifrost RAT Now Equipped with a Linux Variant
CYBER NEWS

Bifrost RAT jetzt mit einer Linux-Variante ausgestattet

Forscher von Palo Alto Networks’ Einheit 42 haben eine neue Variante des langjährigen Bifrost-Fernzugriffs entdeckt Trojaner (RAT) speziell auf Linux-Systeme ausgerichtet. Diese neueste Version von Bifrost führt mehrere innovative Ausweichtechniken ein, Dies stellt eine erhebliche Herausforderung für die Erkennungs- und Eindämmungsbemühungen dar.

Bifrost RAT jetzt mit einer Linux-Variante ausgestattet

Bifrost-Malware-Übersicht

Erstmals vor zwei Jahrzehnten entdeckt, Bifrost hat seine Präsenz als anhaltende Bedrohung aufrechterhalten, Infiltrieren von Systemen über bösartige E-Mail-Anhänge oder Websites zum Ablegen von Payloads. Einmal installiert, Bifrost sammelt heimlich vertrauliche Informationen vom infizierten Host, stellt sowohl für Organisationen als auch für Einzelpersonen ein erhebliches Risiko dar.

Aktuelle Beobachtungen der Einheit 42 Forscher haben einen Anstieg der Aktivität von Bifrost festgestellt, Dies führte zu einer detaillierten Untersuchung der neuesten Taktiken der Malware. Zu den wichtigsten Erkenntnissen gehört die Nutzung einer betrügerischen Domain, “download.vmfare[.]mit,” Clever gestaltet, um einer legitimen VMware-Domäne zu ähneln.

Diese Taktik zielt darauf ab, der Erkennung zu entgehen, indem sie sich in das Hintergrundrauschen des legitimen Netzwerkverkehrs einmischt, Dadurch wird es für Sicherheitsexperten schwieriger, bösartige Kommunikation zu erkennen und zu blockieren.

Zudem, Das RAT verwendet abgespeckte Binärdateien ohne Debugging-Informationen oder Symboltabellen, Dies verkompliziert die Analysebemühungen und verbessert die Tarnfähigkeiten. Bifrost verwendet außerdem RC4-Verschlüsselung, um gesammelte Opferdaten zu sichern, bevor sie an das Unternehmen übermittelt werden Steuerung und Kontrolle (C2) Server über einen neu erstellten TCP-Socket, seine böswilligen Aktivitäten weiter verschleiern.

Einheit 42 Forscher haben auch eine ARM-Version der Malware entdeckt, Dies deutet auf eine strategische Verlagerung der Bedrohungsakteure hin zu Angriffen auf ARM-basierte Architekturen hin. Da ARM-basierte Systeme in verschiedenen Umgebungen immer häufiger eingesetzt werden, Diese Erweiterung des Zielbereichs unterstreicht die Anpassungsfähigkeit und Beharrlichkeit der Bedrohungsakteure hinter Bifrost.

Während Bifrost möglicherweise nicht als hochentwickelte Bedrohung eingestuft wird, die jüngsten Entdeckungen von Unit 42 unterstreichen die kontinuierlichen Bemühungen seiner Entwickler, seine Tarnung und Vielseitigkeit zu verbessern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau