Threat Database Malware LabRat マルウェア

LabRat マルウェア

検出が非常に困難な潜伏性のマルウェア パッケージは、多数の防御手段やセキュリティ プロトコルを回避する明らかな能力があるため、懸念を引き起こしています。専門家によって行われた綿密な調査により、LabRat マルウェアが明らかになりました。このマルウェアは、検出されずに隠れて動作し続ける戦略において、驚くべきレベルの洗練さを示しています。

繊細さよりもスピードを優先する同様のサイバー攻撃の多くとは異なり、LabRat マルウェアの展開は高度な巧妙さを示しています。この脅威アクターは、多くの攻撃者が無視する傾向にある要素であるステルスに特に注意を払って作戦を綿密に設計しました。脅威アクター側のこうした誠実な取り組みにより、この脅威を特定して対抗する際に防御側が直面する課題が大幅に高まることになります。

LabRat マルウェアは暗号化およびプロキシジャッキング アクションを実行します

LabRat マルウェアの分析により、この脅威はクリプトジャッキングおよびプロキシ ジャッキング ツールの比較的典型的な例であることが示されています。クリプトジャッキング キャンペーンでは、攻撃者は被害者のコンピュータを密かに利用して暗号通貨をマイニングし、被害者のリソースを悪用して利益を生み出します。一方、プロキシ ジャッキング キャンペーンでは、被害者のコンピュータを静かにピアツーピアの帯域幅共有ネットワークに参加させ、攻撃者のリソースを拡大することで利益をもたらします。

この攻撃方法は、GitLab サーバー内の既知の脆弱性 (CVE-2021-2205) に依存しており、それを悪用してリモートでコードが実行され、侵害されたマシンにマルウェア ペイロードが導入されます。

しかし、この特定の攻撃キャンペーンの特徴は、マルウェア作成者がコードを隠蔽する際に示した注目すべき献身的な姿勢です。さらに、トラフィックのルーティングに TryCloudFlare サービスを採用することで追加のレイヤーが追加され、侵害したシステムから攻撃者の ID が効果的に隠蔽されます。

LabRat 攻撃作戦はステルスに重点を置いている

LabRat マルウェアは、堅牢な暗号化と高度なアンチリバース エンジニアリング技術によって強化されているため、その検出は非常に困難な作業となっています。 Go でコーディングされた永続化バイナリは、攻撃に使用された暗号通貨マイナー コンポーネントと同様に、気づかれずに留まるという驚くべき能力を示しました。

研究者らは、LabRat グループがコードを隠蔽する取り組みにおいて並外れたレベルの取り組みを示し、脅威となるペイロードが秘密裏に動作できるようにしていたことを観察しました。実際、このキャンペーンの背後にいる攻撃者は、時間が経つと金銭的利益の増加に直接対応すると認識しているため、他の多くの攻撃者と比べてステルスの維持に重点を置いているようです。プロキシ ジャッキングおよびクリプトマイニング ソフトウェアを実行しながらアクセスを長く維持できるほど、金銭的利益は大きくなります。

気づかれずにいることの重要性は、原因不明のネットワークの有効性がネットワーク内のノードの数に直接関係するプロキシ ジャッキングのコンテキストで特に重要です。ノード数が減少すると、サービスがブロックされたり、単に無効になったりする可能性があります。

トレンド

最も見られました

読み込んでいます...