LodaRAT kötü amaçlı yazılımı, RedLine Stealer ve Neshta gibi diğer gelişmiş kötü amaçlı yazılımlarla birlikte konuşlandırılan yeni varyantlarla yeniden ortaya çıktı.

Cisco Talos araştırmacısı Chris Neal, “Kaynak koduna erişim kolaylığı, LodaRAT’ı yetenekleriyle ilgilenen herhangi bir tehdit aktörü için çekici bir araç haline getiriyor” dedi. söz konusu Perşembe günü yayınlanan bir yazıda.

LodaRAT’ın diğer kötü amaçlı yazılım aileleriyle birlikte düşmesinin yanı sıra, başka bir emtia truva atının daha önce bilinmeyen bir varyantı aracılığıyla dağıtıldığı da gözlemlendi. zehir Sıçankod adı S500 olan.

AutoIT tabanlı bir kötü amaçlı yazılım olan LodaRAT (aka Nymeria) Kasablanca adlı bir gruba atfedilir ve güvenliği ihlal edilmiş makinelerden hassas bilgileri toplama yeteneğine sahiptir.

Şubat 2021’de, tehdit aktörlerinin saldırı yüzeylerini genişletmelerinin bir yolu olarak kötü amaçlı yazılımın bir Android sürümü ortaya çıktı. Ardından Eylül 2022’de Zscaler ThreatLabz, Prynt Stealer adlı bir bilgi hırsızının kullanımını içeren yeni bir dağıtım mekanizmasını ortaya çıkardı.

LodaRAT Kötü Amaçlı Yazılımı

Cisco Talos’tan elde edilen en son bulgular, LodaRAT’ın güncellenmiş işlevsellik ile vahşi doğada tespit edilen değiştirilmiş varyantlarını belgeliyor ve başlıca olarak her bağlı çıkarılabilir depolama cihazına çoğalmasını ve çalışan antivirüs işlemlerini algılamasını sağlıyor.

Yenilenen uygulama, farklı siber güvenlik satıcılarıyla ilişkili 30 farklı işlem adının açık bir listesini araması, yani arama kriterlerinde yer almayan bir çözümün tespit edilmemesi nedeniyle de etkisiz kabul ediliyor.

Ayrıca bu listede Prevx, ByteHero ve Norman Virus Control gibi üretimi durdurulan güvenlik yazılımları da yer almaktadır; bu da, bunun tehdit aktörünün Windows’un eski sürümlerini çalıştıran sistemleri veya sanal makineleri işaretleme girişimi olabileceğini düşündürmektedir.

Yakalanan yapıtların analizi, işlevsel olmayan kodun kaldırıldığını ve daha verimli bir yöntem kullanılarak dizi gizlemenin kullanıldığını daha da ortaya çıkarır.

LodaRAT’ın birlikte paketlenmesi Neşta ve RedLine Stealer, “LodaRAT’ın saldırgan tarafından belirli bir işlevi yerine getirmek için tercih edildiğinden” şüphelenilse de, bir çeşit bilmece olmuştur.

Araştırmacılar, “LodaRAT’ın ömrü boyunca, implant çok sayıda değişiklik geçirdi ve gelişmeye devam ediyor” dedi. “Bu değişikliklerden bazıları yalnızca hız ve verimliliği artırmak veya dosya boyutunu küçültmek için yapılmış gibi görünse de, bazı değişiklikler Loda’yı daha yetenekli bir kötü amaçlı yazılım haline getiriyor.”



siber-2