Bộ công cụ khai thác RIG hiện lây nhiễm vào máy tính của nạn nhân bằng Dridex thay vì kẻ trộm gấu trúc

Bộ công cụ khai thác RIG

Các nhà khai thác đằng sau Rig Exploit Kit đã hoán đổi phần mềm độc hại Raccoon Stealer cho trojan tài chính Dridex như một phần của chiến dịch đang diễn ra bắt đầu vào tháng 1 năm 2022.

Việc chuyển đổi trong modus operandi, được phát hiện bởi công ty Bitdefender của Romania, xảy ra sau khi Raccoon Stealer tạm thời đóng dự án sau khi một trong những thành viên trong nhóm chịu trách nhiệm về các hoạt động quan trọng đã qua đời trong cuộc chiến Nga-Ukraine vào tháng 3 năm 2022.

Rig Exploit Kit đáng chú ý vì lạm dụng các khai thác trình duyệt để phát tán một loạt phần mềm độc hại. Được phát hiện lần đầu tiên vào năm 2019, Raccoon Stealer là một trojan đánh cắp thông tin xác thực được quảng cáo và bán trên các diễn đàn ngầm dưới dạng phần mềm độc hại dưới dạng dịch vụ (MaaS) với giá 200 đô la một tháng.

Điều đó nói rằng, các diễn viên của Raccoon Stealer đã làm việc trên phiên bản thứ hai, dự kiến ​​sẽ được “viết lại từ đầu và tối ưu hóa.” Nhưng khoảng trống do lối ra của phần mềm độc hại để lại đang được lấp đầy bởi những kẻ ăn cắp thông tin khác như RedLine Stealer và Vidar.

Dridex (hay còn gọi là Bugat và Cridex), về phần mình, có khả năng tải xuống các tải bổ sung, xâm nhập vào trình duyệt để lấy cắp thông tin đăng nhập của khách hàng đã nhập trên các trang web ngân hàng, chụp ảnh màn hình và ghi lại các lần nhấn phím, trong số những người khác, thông qua các mô-đun khác nhau cho phép chức năng của nó được gia hạn theo ý muốn.

Xem tiếp:   Thử nghiệm Emotet Ý tưởng phân phối mới sau khi Microsoft vô hiệu hóa Macro VBA theo mặc định

Bộ công cụ khai thác RIG

Vào tháng 4 năm 2022, Bitdefender đã phát hiện ra một chiến dịch Rig Exploit Kit khác phân phối trojan RedLine Stealer bằng cách khai thác một lỗ hổng Internet Explorer được vá vào năm ngoái (CVE-2021-26411).

Đó không phải là tất cả. Tháng 5 năm ngoái, một chiến dịch riêng biệt đã khai thác hai lỗ hổng tập lệnh trong các trình duyệt Internet Explorer chưa được vá (CVE-2019-0752 và CVE-2018-8174) để phân phối một phần mềm độc hại có tên là WastedLoader, được đặt tên vì tương tự như WasterLocker nhưng thiếu thành phần ransomware.

Hãng an ninh mạng cho biết: “Điều này một lần nữa chứng tỏ rằng các tác nhân đe dọa rất nhanh nhẹn và thích ứng nhanh với sự thay đổi. “Theo thiết kế, Rig Exploit Kit cho phép thay thế nhanh chóng các trọng tải trong trường hợp bị phát hiện hoặc bị xâm phạm, giúp các nhóm phục hồi sau sự gián đoạn hoặc thay đổi môi trường.”

.

Related Posts

Check Also

Trình tạo ‘lượng tử’ mới cho phép những kẻ tấn công dễ dàng tạo các phím tắt độc hại cho Windows

Một công cụ phần mềm độc hại mới cho phép các tác nhân tội phạm …