Den nya versionen av Jupyter -skadlig programvara distribueras via MSI -installationsprogrammet
Säkerhetsforskare pratade om en ny version av Jupyter -skadlig programvara, en info-stealer skriven på .NET programmeringsspråk som är känd för attackerar endast medicinska och utbildningsorganisationer.
Den nya infektionskedjan, upptäcktes av informationssäkerhetsföretagets specialister Morphisec i september 8, 2021, bekräftar inte bara den pågående aktiviteten för skadlig programvara, men också demonstrerar “hur cyberbrottslingar fortsätter att utveckla sina attacker för att göra dem mer effektiva och svårfångade.”
Först dokumenterad i november 2020, de Jupyter (också känd som Solmarkörer) skadlig programvara påstås ha skapats av ryska utvecklare och är utformad för att stjäla data från Firefox, Chrome- och krombaserade webbläsare.
För övrigt, skadlig programvara är en fullfjädrad bakdörr och kan stjäla data och ladda upp den till en fjärrserver, ladda upp och köra nyttolast. Enligt Morphisec, nya versioner av Jupyter har börjat dyka upp sedan maj 2020.
I Augusti 2021, Cisco Talos experter tillskrev attackerna “en riktigt skicklig angripare, främst syftar till att stjäla referenser och annan data.”
I februari i år, cybersäkerhetsföretag CrowdStrike beskrev skadlig programvara som förpackad i flera steg, kraftigt förvirrad PowerShell -lastare, vilket leder till utförandet av en bakdörr på .NET.
Även om tidigare attacker använde legitima filer av välkänd programvara som Docx2Rtf och Expert PDF, den nyligen upptäckta kedjan av infektioner började använda Nitro Pro PDF -applikationen.
Attacken börjar med att distribuera en MSI installationsprogrammet som är över 100 MB i storlek, så att angripare kan kringgå antiviruslösningar. Installationsprogrammet är dolt med hjälp av tredjeparts Advanced Packer-paket.
Låt mig påminna er om att jag också pratade om det faktum att Swarez Trojan och Dropper distribueras under förklädnad av 15 Populära spel.