Zuhause > Cyber ​​Aktuelles > Magnet Goblin Uses 1-Day Exploits to Drop Custom Malware on Linux, Fenster
CYBER NEWS

Magnet Goblin nutzt 1-Day-Exploits, um benutzerdefinierte Malware unter Linux zu löschen, Fenster

Eine finanziell motivierte Cyber-Bedrohung, dubbed “Magnetkobold” von Check Point Forscher, nutzt bekannte Schwachstellen in öffentlich zugänglichen Diensten aus, um maßgeschneiderte Malware auf ungepatchte Windows- und Linux-Systeme zu verteilen.

Der Magnetgoblin-Bedrohungsakteur, bekannt für ihre beharrliche Aktivität, hat eine Reihe von Schwachstellen ausgenutzt, darunter zwei kürzlich entdeckte Schwachstellen in Ivanti Connect Secure VPN, die bei Angreifern zu einem Favoriten geworden sind.

Magnet Goblin nutzt 1-Day-Exploits, um benutzerdefinierte Malware unter Linux zu löschen, Windows-min

Magnet Goblins Arsenal ausgenutzter Schwachstellen

Seit ihrer Entstehung in 2022, Magnet Goblin hat aktiv nach Schwachstellen gesucht, die ausgenutzt werden können, zunächst auf Magento-Server ausgerichtet CVE-2022-24086. Anschließend, Sie erweiterten ihr Arsenal, Ausnutzen von Schwachstellen in Qlik Sense und Ivanti Verbinden Sie sichere VPN-Geräte, einschließlich CVE-2023-41265, CVE-2023-41266, CVE-2023-48365, CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, und CVE-2024-21893.




Einsatz einer Reihe benutzerdefinierter Windows- und Linux-Malware, Das Toolkit von Magnet Goblin umfasst das berüchtigte NerbianRAT und seine Linux-Variante, MiniNerbian, Beide dienen als Fernzugriffstrojaner (RATs) und Hintertüren zur Befehlsausführung. Obwohl es erstmals entdeckt wurde 2022, NerbianRAT plagt weiterhin Systeme, Im Mai desselben Jahres erschien eine Linux-Version.

Zusätzlich zu den oben genannten Exploits, Magnet Goblin nutzt den WARPWIRE-Credential-Harvester, Ligolo-Tunnelbauwerkzeug, und legitime Fernüberwachung und -verwaltung (RMM) Dienstprogramme wie ScreenConnect und AnyDesk.

Obwohl Forscher keinen definitiven Zusammenhang herstellen können, Die Taktik des Magnetgoblins, Techniken, und Verfahren (TTPs) ähneln denen, die bei der Cactus-Ransomware-Kampagne im Dezember zum Einsatz kamen 2023, Dabei wurden anfällige, mit dem Internet verbundene Qlik Sense-Instanzen herausgegriffen.

Die Fähigkeit der Gruppe, sich schnell anzupassen 1-Tagesschwachstellen Durch die Verbreitung ihrer benutzerdefinierten Linux-Malware konnten sie weitgehend unter dem Radar agieren, hauptsächlich auf Edge-Geräten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau