Обновлённый похититель данных ещё более незаметный и опасный.
Команда VMware Carbon Black Для просмотра ссылки Войдиили Зарегистрируйся новую волну атак инфостилера Jupyter, который получил обновление и теперь использует модификации PowerShell , а также фальсифицирует цифровые подписи для маскировки под легитимные файлы.
Jupyter (Polazert, SolarMarker , Yellow Cockatoo), Для просмотра ссылки Войдиили Зарегистрируйся и написанный на .NET , известен своими методами манипуляции с поисковой оптимизацией и вредоносной рекламой, которые используются для обмана пользователей. Пользователи, пытаясь скачать популярные программы, попадают на поддельные сайты, откуда и происходит заражение.
Цепочка заражения Jupyter Infostealer
Обновлённая версия ПО способна не только собирать учетные данные, но и устанавливать зашифрованное соединение с сервером управления и контроля (Command and Control, C2 ) для кражи данных и выполнения произвольных команд. Новые изменения включают использование различных сертификатов для подписи вредоносного ПО, что делает его внешне легитимным, в то время как поддельные установщики с помощью PowerShell запускают цепочку заражения.
Команда VMware Carbon Black Для просмотра ссылки Войди
Jupyter (Polazert, SolarMarker , Yellow Cockatoo), Для просмотра ссылки Войди
Цепочка заражения Jupyter Infostealer
Обновлённая версия ПО способна не только собирать учетные данные, но и устанавливать зашифрованное соединение с сервером управления и контроля (Command and Control, C2 ) для кражи данных и выполнения произвольных команд. Новые изменения включают использование различных сертификатов для подписи вредоносного ПО, что делает его внешне легитимным, в то время как поддельные установщики с помощью PowerShell запускают цепочку заражения.
- Источник новости
- www.securitylab.ru