Den nye version af Jupyter -malware distribueres via MSI -installationsprogrammet
Sikkerhedsforskere talte om en ny version af Jupyter -malware, en info-stjæler skrevet i .NET programmeringssprog, der er kendt for angriber kun medicinske og uddannelsesmæssige organisationer.
Den nye infektionskæde, opdaget af specialisterne i informationssikkerhedsfirmaet Morphisec september 8, 2021, bekræfter ikke kun den igangværende aktivitet af malware, men demonstrerer også “hvordan cyberkriminelle fortsat udvikler deres angreb for at gøre dem mere effektive og undvigende.”
Først dokumenteret i november 2020, det Jupyter (også kendt som Solmarkører) malware blev angiveligt oprettet af russiske udviklere og er designet til at stjæle data fra Firefox, Chrome- og Chrom-baserede browsere.
Desuden, malware er en fuldgyldig bagdør og er i stand til at stjæle data og uploade dem til en ekstern server, uploade og udføre nyttelast. Ifølge Morphisec, nye versioner af Jupyter er begyndt at dukke op siden maj 2020.
I august 2021, Cisco Talos eksperter tilskrev angrebene til “en virkelig dygtig angriber, primært rettet mod at stjæle legitimationsoplysninger og andre data.”
I februar i år, cybersikkerhedsfirma CrowdStrike beskrev malware som pakket i flere trin, stærkt tilsløret PowerShell -læsser, hvilket fører til udførelse af en bagdør på .NET.
Selvom tidligere angreb brugte legitime filer af velkendt software som Docx2Rtf og Expert PDF, den nyligt opdagede kæde af infektioner begyndte at bruge Nitro Pro PDF -applikationen.
Angrebet begynder med at implementere en MSI installatør, der er slut 100 MB i størrelse, tillader angribere at omgå antivirusløsninger. Installationsprogrammet er tilsløret ved hjælp af tredjeparts programpakker til Advanced Installer.
Lad mig minde dig om, at jeg også talte om det faktum, at Swarez Trojan og Dropper distribueret under forklædning af 15 Populære spil.