Новые методы сбора данных и стелс-технологии.
Компания Check Point Для просмотра ссылки Войдиили Зарегистрируйся использование нового USB-червя, известного как "LitterDrifter", в целевых атаках. Этот червь автоматически распространяет вредоносное ПО через подключенные USB-накопители и осуществляет связь с серверами управления и контроля злоумышленников. Подозревается, что это эволюция USB-червя на базе PowerShell, ранее обнаруженного компанией Symantec.
"LitterDrifter", написанный на VBS, распространяется как скрытый файл на USB-накопителях вместе с маскировочной ссылкой LNK, имеющей случайные названия. Отличительной особенностью червя является его способность подключаться к серверу управления, извлеченному из Telegram-канала — метод, активно применяемый с начала текущего года.
Были обнаружены признаки возможного заражения в Украине, США, Вьетнаме, Чили, Польше, Германии и Гонконге. Наблюдается активное присутствие и постоянное развитие методов атаки в 2023 году, включая быструю эксфильтрацию данных сразу после компрометации. Компания отметила, что "LitterDrifter был специально разработан для поддержки операций масштабного сбора данных" .
«Очевидно, что LitterDrifter был разработан для поддержки крупномасштабных операций по сбору мусора», — заключили в компании. «Он использует простые, но эффективные методы, чтобы гарантировать достижение максимально широкого круга целей в регионе».
Другие отчеты указывают на атаки целящимися на посольства по всей Европе, включая Италию, Грецию, Румынию и Азербайджан. Эти вторжения связаны с эксплуатацией недавно обнаруженной уязвимости в WinRAR и фишинговыми письмами, содержащими ссылки на специально созданные ZIP-файлы, которые активируют уязвимость и запускают скрипты PowerShell с удаленного сервера.
Компания Check Point Для просмотра ссылки Войди
"LitterDrifter", написанный на VBS, распространяется как скрытый файл на USB-накопителях вместе с маскировочной ссылкой LNK, имеющей случайные названия. Отличительной особенностью червя является его способность подключаться к серверу управления, извлеченному из Telegram-канала — метод, активно применяемый с начала текущего года.
Были обнаружены признаки возможного заражения в Украине, США, Вьетнаме, Чили, Польше, Германии и Гонконге. Наблюдается активное присутствие и постоянное развитие методов атаки в 2023 году, включая быструю эксфильтрацию данных сразу после компрометации. Компания отметила, что "LitterDrifter был специально разработан для поддержки операций масштабного сбора данных" .
«Очевидно, что LitterDrifter был разработан для поддержки крупномасштабных операций по сбору мусора», — заключили в компании. «Он использует простые, но эффективные методы, чтобы гарантировать достижение максимально широкого круга целей в регионе».
Другие отчеты указывают на атаки целящимися на посольства по всей Европе, включая Италию, Грецию, Румынию и Азербайджан. Эти вторжения связаны с эксплуатацией недавно обнаруженной уязвимости в WinRAR и фишинговыми письмами, содержащими ссылки на специально созданные ZIP-файлы, которые активируют уязвимость и запускают скрипты PowerShell с удаленного сервера.
- Источник новости
- www.securitylab.ru