Casa > cibernético Notícias > Unusual Malware: DTPacker é carregador e empacotador
CYBER NEWS

Malware incomum: DTPacker é carregador e empacotador

DTPacker
Pesquisadores de segurança descobriram um novo empacotador e carregador de malware. Apelidado de DTPacker, a decodificação da carga útil usa uma senha fixa que contém ex-US. nome do presidente Donald Trump, de acordo com a prova. Um elemento notável dos ataques associados ao DTPacker é que os agentes de ameaças usaram locais de download com tema do Liverpool Football Club. O malware parece ser utilizado para empacotar trojans de acesso remoto (RATs) projetado para roubar informações e carregar mais cargas úteis, incluindo ransomware.




O que é DTPacker?

O malware foi descrito como um empacotador ou downloader .NET commodity de dois estágios que também usa um segundo estágio com uma senha fixa como parte da decodificação. Devemos mencionar que há uma diferença entre um empacotador e um downloader – a localização dos dados de carga incorporados, incorporado em um empacotador e baixado em um downloader. A Proofpoint descobriu que o DTPacker usa as duas formas, o que o torna um malware incomum.

Que tipos de ataques o DTPacker realiza?

DTPacker foi observado distribuindo vários RATs e ladrões de informações, como o Agente Tesla, Ave Maria, AsyncRAT, e Livro de Formulários. além disso, o malware utilizou várias técnicas de ofuscação para contornar a proteção e análise de antivírus e sandbox. Pesquisadores acreditam que é distribuído em fóruns clandestinos.

A peça também está associada a várias campanhas e atores de ameaças, como TA2536 e TA2715, Desde a 2020. O DTPacker é provavelmente usado tanto por ameaças persistentes avançadas quanto por agentes de ameaças de crimes cibernéticos. As campanhas analisadas incluem milhares de mensagens, e impactou centenas de clientes em vários setores, Relatório do Proodpoint disse.

Em outubro 2021, outro carregador de malware inédito foi detectado em estado selvagem. O que há de único no Wslink loader é sua capacidade de rodar como servidor e executar módulos recebidos na memória. Nenhum código, funcionalidade ou semelhanças operacionais sugeriram que o carregador foi codificado por um agente de ameaça conhecido. O carregador foi usado em ataques contra a Europa Central, América do Norte, e no Oriente Médio.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...