Huis > Cyber ​​Nieuws > StripedFly Malware’s Covert Cryptocurrency Mining Operation
CYBER NEWS

StripedFly Malware's geheime cryptocurrency-mijnoperatie

Een geheime en verfijnde soort malware genaamd StripedFly heeft in stilte door de digitale wereld genavigeerd, al meer dan een half decennium aan detectie ontgaan. Kaspersky, de gerenommeerde Russische cybersecurityleverancier, heeft de innerlijke werking van deze verraderlijke malware onthuld. De StripedFly-malware is gecategoriseerd als een geavanceerd modulair raamwerk dat naadloos zowel Linux- als Windows-systemen kan infiltreren.

StripedFly Malware's geheime cryptocurrency-mijnoperatie

De sluipende invasie van StripedFly

Aanvankelijk gedetecteerd door Kaspersky in 2017, StripedFly opereert als onderdeel van een grotere entiteit die gebruik maakt van een custom Eternalblue SMBv1-exploit, beroemd geassocieerd met de Equation Group. Deze exploit dient als toegangspoort voor de malware om openbaar toegankelijke systemen te infiltreren, het implementeren van een kwaadaardige shellcode met het vermogen om binaire bestanden te downloaden van externe opslagplaatsen op Bitbucket en PowerShell-scripts uit te voeren.

De complexiteit van de malware wordt benadrukt door de integratie ervan in het legitieme proces wininit.exe, een Windows-initialisatiemechanisme. Beschreven als een monolithische binaire uitvoerbare code, StripedFly is ontworpen om insteekbare modules te ondersteunen, waardoor aanvallers de flexibiliteit krijgen om de functionaliteit naadloos uit te breiden of bij te werken.

Een veelzijdige bedreiging

StripedFly stopt niet bij louter infiltratie; het gaat verder met het uitschakelen van het SMBv1-protocol op geïnfecteerde hosts, het verspreiden van zijn kwaadwilligheid via ontwormingsmodules via zowel SMB als SSH. Doorzettingsvermogen wordt op verschillende manieren bereikt, inclusief wijzigingen in het Windows-register, taakplannervermeldingen, of op Linux-systemen, via systemd-gebruikersservices en automatisch gestarte bestanden.

Naast zijn geheime operaties, StripedFly downloadt een Monero cryptogeld mijnwerker, gebruik van DNS via HTTPS (DoH) verzoeken om zijn aanwezigheid te verbergen. Deze mijnwerker fungeert als lokaas, het strategisch afleiden van de aandacht van de meer sinistere mogelijkheden van de malware en het dwarsbomen van beveiligingssoftware.




Ongekende toewijding

Wat StripedFly onderscheidt is zijn toewijding aan stealth en ontwijking. De malware maakt gebruik van een TOR-netwerktunnel voor communicatie met commandoservers, met behulp van aangepaste gecodeerde archieven die worden gehost op vertrouwde services zoals GitLab, GitHub, en Bitbucket. De malware beschikt zelfs over een eigen lichtgewicht TOR-client, een bewijs van de moeite die de dreigingsactoren hebben gedaan om hun command-and-control te verbergen (C2) server.

De opslagplaatsen, fungeren als terugvalmechanismen, de continuïteit van de malware garanderen, zelfs als de primaire C2-server niet meer reageert, Het toont een niveau van verfijning dat zelden wordt gezien bij cyberdreigingen.




Parallellen met de EternalBlue Exploit

Kaspersky's onderzoek onthulde intrigerende parallellen tussen StripedFly en de exploits van de Equation Group, vooral de beruchte EternalBlue. Dit verband duidt op de betrokkenheid van een geavanceerde aanhoudende dreiging (APT) acteur, vragen oproepen over de ware oorsprong en motieven achter de creatie van StripedFly.

Ondanks het overtuigende bewijs, het echte doel van StripedFly blijft gehuld in mysterie. Het raadsel wordt groter naarmate de codeerstijl van de malware overeenkomt met die van STRAITBIZARRE (SBZ), een spionageplatform dat geassocieerd is met een vermoedelijk aan de VS gelieerd vijandig collectief.

Onbeantwoorde vragen

Terwijl cybersecurity-onderzoekers worstelen met het merkwaardige karakter van StripedFly, Er blijven vragen hangen over het uiteindelijke doel ervan. Terwijl de ransomwarevariant ThunderCrypt, het delen van aanzienlijke code-overlappingen, duidt op een potentieel commercieel motief, Het geavanceerde ontwerp en de inzet van StripedFly stellen conventionele aannames over de bedoeling achter dergelijke geavanceerde malware ter discussie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens