PindOS JavaScript Dropper distribui malware Bumblebee e IcedID

PindOS JavaScript Dropper

Especialistas do Deep Instinct falaram sobre um novo conta-gotas de JavaScript chamado PindOS (tal “nome próprio” foi encontrado no código do malware e, baseado em gírias, pode-se presumir que é de origem russa). Este malware é usado para entregar cargas adicionais aos sistemas infectados, nomeadamente Bumblebee e IcedID.

Código do conta-gotas JavaScript PindOS
Código do PE do conta-gotas

PindOS Dropper é usado para entregar Bumblebee e IceID

Os pesquisadores lembram que Abelha e IcedID servem como downloaders, agindo como um vetor para que outros malwares entrem em hosts comprometidos (incluindo ransomware). Então, em um relatório recente de Ponto de prova, foi relatado que os desenvolvedores do IcedID decidiram abandonar as funções do Trojan bancário que o malware tinha anteriormente para focar totalmente apenas na entrega de malware.

As campanhas usaram uma variedade de anexos de e-mail, como Microsoft Anexos do OneNote, enquanto os anexos de URL eram bastante raros, resultando em uma variante bifurcada do IcedID.Pesquisadores do Proofpoint

Por sua vez, Bumblebee substituiu o BazarLoader, que estava anteriormente associada à actividade do extinto TruqueBot e Conti grupos de hackers (por exemplo, nós informamos sobre Desligamento da gangue Conti, e sobre sanções aos mestres do TrickBot dos governos do Reino Unido e dos EUA.

Instinto Profundo pesquisadores escrevem que encontrei comentários em russo no PindOS Código fonte, e acredito que isto indica o provável desenvolvimento de parcerias entre vários grupos criminosos.

Ainda não está claro se as operadoras Bumblebee e IcedID irão usá-lo. Se o experimento for bem-sucedido para os operadores de ambos os companheiros maliciosos, PindOS pode se tornar uma ferramenta permanente em seu arsenal e ganhar popularidade entre outros invasores.analistas.

Em geral, especialistas descrevem o PindOS como um “surpreendentemente simples” downloader projetado para baixar arquivos executáveis ​​maliciosos de um servidor remoto. O malware usa dois URLs, um dos quais é substituto caso o primeiro URL não consiga obter a carga útil da DLL. Como resultado, DLLs são iniciadas usando rundll32.exe.

Chamada PindOS Dropper C2

Chamada PindOS Dropper C2
Exemplos de chamadas do servidor de comando realizadas pelo conta-gotas PindOS
A carga extraída é gerada pseudo-aleatoriamente, Sob demanda, o que leva à criação de um novo hash cada vez que a carga é recuperada.os especialistas observam.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *