レーダーの下にとどまるために更新された技術を使用する新しいSolarMarkerマルウェアバリアント – thehackernews.com


「最近のバージョンは、Windows Portable Executables(EXEファイル)からWindowsインストーラーパッケージファイル(MSIファイル)の操作への進化を示しました」Palo Alto Networks Unit 42の研究者は、今月発行されたレポートで述べています。
Jupyterとも呼ばれるSolarMarkerは、操作された検索エンジン最適化(SEO)戦術を主要な感染ベクトルとして活用します。
情報を盗む機能とバックドア機能で知られており、攻撃者はWebブラウザに保存されているデータを盗み、リモートサーバーから取得した任意のコマンドを実行できます。
ファイルサイズが大きいため、初期段階のドロッパーはウイルス対策エンジンによる自動分析を回避できるだけでなく、正規のプログラムをダウンロードしてインストールするように設計されており、バックグラウンドで、SolarMarkerマルウェアを展開するPowerShellインストーラーの実行をアクティブにします。
「マルウェアは、署名されたファイル、巨大なファイル、正当なソフトウェアインストールのなりすまし、難読化されたPowerShellスクリプトなどの手法で構成される、防御回避に多大な努力を注いでいます」と研究者は述べています。

コメント

タイトルとURLをコピーしました