![]() |
С помощью IceXLoader злоумышленники заражают жертв Dark Crystal RAT и криптомайнерами. https://www.securitylab.ru/upload/ib...60dn6vilgw.png Новую версию IceXLoader обнаружили исследователи из Minerva Labs. По их словам, версия вредоноса, обнаруженная в июне (v3.0) выглядела незавершенной, но последняя находка (v3.3.3) является полностью работоспособной. IceXLoader – это вредонос, который продается на дарквеб-маркетплейсах за $118. Чаще всего он используется для доставки и запуска дополнительных вредоносных программ на взломанных узлах. Обычно IceXLoader распространяется с помощью фишинговых писем, в которых содержатся ZIP-архивы, являющиеся триггером для развертывания вредоноса. Злоумышленники используют его для того, чтобы заразить жертв DarkCrystal RAT и криптомайнерами. Обычно атака проходит по такому сценарию:<ul><li>Как только жертва открывает ZIP-архив, запускается дроппер на базе .NET;</li> </ul><ul><li>Дроппер загружает PNG-изображение с жестко заданного URL;</li> </ul><ul><li>Другой дроппер преобразует изображение в массив байтов, что позволяет ему расшифровать и внедрить IceXLoader в новый процесс.</li> </ul>Как и более старая версия, IceXLoader 3.3.3 написан на языке Nim. Вредонос умеет собирать системные метаданные и отправлять их на контролируемый злоумышленниками домен. Дроппер можно контролировать командами с сервера: перезапустить, удалить или остановить. Но главная его фишка – возможность загрузки и выполнения вредоносных программ на диске или без файлов в памяти. Специалисты Minerva Labs отметили, что база данных злоумышленников постоянно пополняется информацией о тысячах новых жертв. Сейчас компания активно рассылает уведомления о произошедшем всем пострадавшим компаниям. |
All times are GMT. The time now is 08:08 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.