Nowa wersja szkodliwego oprogramowania Jupyter jest rozpowszechniana za pośrednictwem instalatora MSI
Badacze bezpieczeństwa rozmawiałem o nowej wersji złośliwego oprogramowania Jupyter, złodziej informacji napisany w języku programowania .NET, który jest znany z napadający tylko organizacje medyczne i edukacyjne.
Nowy łańcuch infekcji, odkryty przez specjalistów z firmy zajmującej się bezpieczeństwem informacji Morphisec we wrześniu 8, 2021, nie tylko potwierdza ciągłą aktywność złośliwego oprogramowania, ale też demonstruje “jak cyberprzestępcy nadal rozwijają swoje ataki, aby były bardziej skuteczne i nieuchwytne.”
Pierwsze udokumentowane w listopadzie 2020, ten Jupyter (znany również jako Markery słoneczne) malware zostało rzekomo stworzone przez rosyjskich programistów i ma na celu kradzież danych z Firefoksa, Przeglądarki Chrome i oparte na Chromium.
Dodatkowo, złośliwe oprogramowanie jest pełnoprawnym backdoorem, który potrafi kraść dane i przesyłać je na zdalny serwer, wgrywanie i wykonywanie ładunku. Według Morphisec, od maja zaczęły pojawiać się nowe wersje Jupytera 2020.
w sierpniu 2021, Cisco Talos eksperci przypisali ataki do “naprawdę wysoko wykwalifikowany napastnik, głównie na celu kradzież danych uwierzytelniających i innych danych.”
W lutym tego roku, firma zajmująca się cyberbezpieczeństwem CrowdStrike opisał złośliwe oprogramowanie jako pakiet wieloetapowy, mocno zaciemniony program ładujący PowerShell, co prowadzi do wykonania backdoora na .NET.
Chociaż poprzednie ataki wykorzystywały legalne pliki znanego oprogramowania, takiego jak Docx2Rtf i Expert PDF, niedawno odkryty łańcuch infekcji zaczął używać aplikacji Nitro Pro PDF.
Atak rozpoczyna się od rozmieszczenia MSI instalator, który się skończył 100 MB w rozmiarze, umożliwienie atakującym ominięcie rozwiązań antywirusowych. Instalator jest zaciemniany za pomocą zewnętrznego programu do pakowania aplikacji Advanced Installer.
Przypomnę, że mówiłem też o tym, że Trojan i dropper Swarez dystrybuowane pod przebraniem 15 Popularne gry.