ClickCease JinxLoader-Malware: Nächste Stufe der Nutzlast-Bedrohungen aufgedeckt

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

JinxLoader-Malware: Nächste Stufe der Nutzlast-Bedrohungen aufgedeckt

Wajahat Raja

18. Januar 2024. TuxCare-Expertenteam

In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit wirft eine aktuelle Entdeckung von Palo Alto Networks Unit 42 und Symantec Licht auf einen neuen Go-basierten Malware-Loader namens JinxLoader-Malware. Dieses ausgeklügelte Tool wird von Bedrohungsakteuren eingesetzt, um die Verbreitung bösartiger NutzlastenDazu gehört auch berüchtigte Malware wie Formbook und ihr Nachfolger XLoader.

 

Der Modus Operandi der JinxLoader-Malware


JinxLoader, eine Hommage an den League of Legends-Charakter Jinx, macht seine Präsenz durch ein Werbeplakat und ein Befehls- und Kontroll-Login-Panel mit dem Charakter bekannt. Seine primäre Rolle ist einfach, aber bedrohlich - er dient als Lader für andere Malware.


Enthüllung des Zeitstrahls


Nach Angaben des
Analysten für Cybersicherheitsbedrohungen Berichten der beiden Cybersicherheitsfirmen Unit 42 und Symantec tauchte JinxLoader erstmals im Hacking-Forum Hackforums am 30. April 2023. Diese Malware, die für 60 US-Dollar pro Monat, 120 US-Dollar pro Jahr oder 200 US-Dollar auf Lebenszeit beworben wurde, erlangte im cyberkriminellen Untergrund schnell Bekanntheit.


Bedrohungsakteure und JinxLoader


Die ersten Schritte des Angriffs umfassen ausgeklügelte
Phishing-Kampagnenbei denen sich die Angreifer als die Abu Dhabi National Oil Company (ADNOC) ausgeben. Die Empfänger erhalten Phishing-E-Mails, in denen sie aufgefordert werden, passwortgeschützte RAR-Archivanhänge zu öffnen. Nach dem Öffnen wird eine Kettenreaktion ausgelöst, die zur Bereitstellung der JinxLoader-Nutzlast führt.


Eskalation der Bedrohungslandschaft


Palo Alto Networks Unit 42 beobachtete die ersten Instanzen des JinxLoaders im
November 2023. Der Phishing-Angriff erfolgte unter dem Deckmantel von ADNOC und zeigt, wie anpassungsfähig Cyberkriminelle sind, wenn es darum geht, überzeugende Tricks zu entwickeln. Die betrügerischen E-Mails zielen darauf ab, die Empfänger zum Öffnen passwortgeschützter Archive zu verleiten, wodurch die Infektionskette in Gang gesetzt wird.


Parallele Bedrohungen


Das Aufkommen von
JinxLoader-Infektionsmethoden ist kein Einzelfall. Cybersecurity-Forscher haben einen Anstieg der Infektionen im Zusammenhang mit einer neuen Loader-Malware-Familie, Rugmi, festgestellt, die für die Verbreitung verschiedener Informationsdiebstahlsoftware entwickelt wurde.

Gleichzeitig werden Kampagnen zur Verbreitung von DarkGate, PikaBot und ein als TA544 (Narwal Spider) identifizierter Bedrohungsakteur, der IDAT Loader zur Verbreitung von Remcos RAT oder SystemBC-Malware einsetzt, tragen zur Eskalation der Bedrohungslandschaft bei.


Updates zu Meduza Stealer


Die Bedrohungsakteure, die hinter Meduza Stealer stecken, haben eine aktualisierte Version (2.2) im Dark Web veröffentlicht, was die Sache noch komplexer macht. Diese Version weist erweiterte Funktionen auf, darunter erweiterte Unterstützung für browserbasierte Kryptowährungs-Wallets und einen verbesserten Kreditkarten-Grabber.


Vortex Stealer: Ein neuer Marktteilnehmer


Forscher haben eine neue Familie namens Vortex Stealer entdeckt, die die Rentabilität des Marktes für Stealer-Malware unterstreicht. Diese Malware, die in der Lage ist, Browserdaten, Discord-Token, Telegram-Sitzungen, Systeminformationen und Dateien mit einer Größe von weniger als 2 MB zu exfiltrieren, stellt eine besorgniserregende Ergänzung der
Advanced Persistent Threats (APTs) Landschaft.


Malware-Verteilungstechniken


Symantec berichtet, dass Vortex Stealer verschiedene Methoden für die gestohlenen Informationen verwendet, einschließlich der Archivierung und des Hochladens auf Gofile oder Anonfiles. Darüber hinaus kann die Malware die gestohlenen Daten mit Hilfe von Webhooks in Discord des Autors posten und sie sogar über einen speziellen Telegram-Bot an Telegram senden. Die Cyber-Bedrohungslandschaft umfasst ausgefeilte Techniken, mit
Bereitstellung von Nutzdaten im nächsten Schritt ein kritischer Aspekt ist, mit dem sich Sicherheitsexperten befassen müssen.


Schlussfolgerung


Während sich die digitale Bedrohungslandschaft weiter entwickelt, hat die Entdeckung von
JinxLoader-Angriffsvektoren unterstreicht die Bedeutung ständiger Wachsamkeit und robuster Cybersicherheitsmaßnahmen. Die Vernetzung dieser Bedrohungen, wie sie bei Rugmi, DarkGate, PikaBot, IDAT Loader und Vortex Stealer zu beobachten ist, erfordert eine umfassende und proaktive Cyber-Bedrohungsanalyse Ansatz zum Schutz digitaler Werte.

Organisationen müssen informiert bleiben, ihre Sicherheitsprotokolle aktualisieren und bewährte Verfahren zur Cybersicherheit gegen JinxLoader-Malware um die von diesen neuen Bedrohungen ausgehenden Risiken zu minimieren.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und Sicherheitsangelegenheiten.

Zusammenfassung
JinxLoader-Malware: Nächste Stufe der Nutzlast-Bedrohungen aufgedeckt
Artikel Name
JinxLoader-Malware: Nächste Stufe der Nutzlast-Bedrohungen aufgedeckt
Beschreibung
Entdecken Sie die neuesten Erkenntnisse über JinxLoader-Malware - ein wirkungsvolles Tool, das von Bedrohungsakteuren eingesetzt wird. Schützen Sie Ihre Systeme noch heute vor Cyber-Bedrohungen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter