Um malware ladrão de informações de código aberto baseado em .NET, chamado SapphireStealer, está sendo usado por várias entidades para aprimorar seus recursos e gerar suas próprias variantes personalizadas.

“Malwares que roubam informações, como o SapphireStealer, podem ser usados ​​para obter informações confidenciais, incluindo credenciais corporativas, que muitas vezes são revendidas a outros atores de ameaças que aproveitam o acesso para ataques adicionais, incluindo operações relacionadas a espionagem ou ransomware/extorsão”, disse Edmund, pesquisador do Cisco Talos. Brumaghin disse em um relatório compartilhado com o The Hacker News.

Ao longo do tempo, desenvolveu-se todo um ecossistema que permite que atores com motivação financeira e estatais utilizem serviços de fornecedores de malware ladrão para realizar vários tipos de ataques.

Visto sob essa luz, esse malware não representa apenas uma evolução do modelo de crime cibernético como serviço (CaaS), mas também oferece a outros atores de ameaças a monetização dos dados roubados para distribuir ransomware, realizar roubo de dados e outras atividades cibernéticas maliciosas. .

SapphireStealer é muito parecido com outros malwares ladrões que surgiram cada vez mais na dark web, equipado com recursos para coletar informações do host, dados do navegador, arquivos, capturas de tela e exfiltrar os dados na forma de um arquivo ZIP via Simple Mail Transfer Protocol ( SMTP).

Mas o facto de o seu código-fonte ter sido publicado gratuitamente no final de dezembro de 2022 permitiu que os malfeitores experimentassem o malware e dificultassem a sua deteção. Isso inclui a adição de métodos flexíveis de exfiltração de dados usando um webhook Discord ou API Telegram.

“Múltiplas variantes desta ameaça já estão à solta e os agentes da ameaça estão a melhorar a sua eficiência e eficácia ao longo do tempo”, disse Brumaghin.

O autor do malware também tornou público um downloader de malware .NET, codinome FUD-Loader, que torna possível recuperar cargas binárias adicionais de servidores de distribuição controlados por invasores.

Talos disse que detectou o downloader de malware sendo usado para fornecer ferramentas de administração remota como DCRat, njRAT, DarkComet e Agent Tesla.

PRÓXIMO WEBINARDecte, responda, proteja: ITDR e SSPM para segurança SaaS completa Descubra como o Identity Threat Detection & Response (ITDR) identifica e mitiga ameaças com a ajuda do SSPM. Saiba como proteger seus aplicativos SaaS corporativos e proteger seus dados, mesmo após uma violação. Aprimore suas habilidades

A divulgação ocorre pouco mais de uma semana depois que Zscaler compartilhou detalhes de outro malware ladrão chamado Agniane Stealer, que é capaz de roubar credenciais, informações do sistema, detalhes de sessões de navegadores, Telegram, Discord e ferramentas de transferência de arquivos, bem como dados de mais de 70 criptomoedas. extensões e 10 carteiras.

Ele está à venda por US$ 50 por mês (sem licença vitalícia) em vários fóruns da dark web e em um canal do Telegram.

“Os agentes de ameaças responsáveis ​​pelo Agniane Stealer utilizam packers para manter e atualizar regularmente a funcionalidade do malware e os recursos de evasão”, disse o pesquisador de segurança Mallikarjun Piddannavar.



Veja a noticia completa em: https://thehackernews.com/2023/08/sapphirestealer-malware-gateway-to.html

Fonte: https://thehackernews.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, Grupo No Whatsapp, App Boletim Tec 2.0 e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #malware #sapphirestealer: #uma #porta #de #entrada #para #operações #de #espionagem #e #ransomware

Post a Comment