研究者は「Matanbuchus」マルウェアキャンペーンがコバルトストライクビーコンをドロップすることを警告します from thehackernews.com


Matanbuchusは、BazarLoader、Bumblebee、Colibriなどの他のマルウェアローダーと同様に、感染したシステム上のコマンドアンドコントロール(C&C)サーバーから検出されずに第2段階の実行可能ファイルをダウンロードして実行するように設計されています。
このマルウェアは、2021年2月からロシア語を話すサイバー犯罪フォーラムで2500ドルの価格で入手でき、メモリ内の.EXEファイルと.DLLファイルを起動し、任意のPowerShellコマンドを実行する機能を備えています。
「歴史的に見ると、BelialDemonはマルウェアローダーの開発に関与してきました」ユニット42の研究者であるJeffWhiteとKyleWilhoitは、2021年6月のレポートで述べています。
「BelialDemonは、以前にいくつかのフォーラムに投稿されたローダーであるTriumphLoaderの主要な開発者と見なされており、このタイプのマルウェアの販売経験があります。」
この添付ファイルを開くと、ファイルに埋め込まれているBase64コンテンツをデコードし、別のZIPファイルをシステムにドロップします。
「ドロップされたDLLファイル(’main.dll’)の主な機能は、ローダーとして機能し、C&Cサーバーから実際のMatanbuchus DLLをダウンロードすることです」とCybleの研究者は、スケジュールされたタスクによって永続性を確立することに加えて述べました。

コメント

タイトルとURLをコピーしました