LummaC2 Kötü Amaçlı Yazılımı Yeni Trigonometri Tabanlı Korumalı Alan Önleme Tekniği Kullanıyor - Dünyadan Güncel Teknoloji Haberleri

LummaC2 Kötü Amaçlı Yazılımı Yeni Trigonometri Tabanlı Korumalı Alan Önleme Tekniği Kullanıyor - Dünyadan Güncel Teknoloji Haberleri


20 Kasım 2023Haber odasıKötü Amaçlı Yazılım / Siber Saldırı

Hırsız kötü amaçlı yazılım olarak bilinen LummaC2 (aka Lumma Stealer) artık tespitten kaçınmak ve virüs bulaşmış ana bilgisayarlardan değerli bilgileri sızdırmak için trigonometrinin matematik ilkesinden yararlanan yeni bir anti-sandbox tekniği sunuyor

Marín, “Bu teknik, insan aktivitesini tespit etmek için kısa bir aralıkta imlecin farklı konumlarını dikkate alarak, fare hareketlerini gerçekçi bir şekilde taklit etmeyen çoğu analiz sisteminde patlamayı etkili bir şekilde önlüyor” dedi

Marín, “Hesaplanan tüm açılar 45°’den düşükse LummaC2 v4 0, ‘insan’ fare davranışını tespit ettiğini kabul eder ve uygulamaya devam eder” dedi BbyStealer, Tuzak Hırsızı, Yırtıcı Yapay Zeka, Epsilon Hırsızı, Nova NöbetçisiVe Sayler RAT Güvenliği ihlal edilmiş sistemlerden çok çeşitli hassas verileri çıkarmak için tasarlanmışlardır 0) mevcut sürümü ayrıca müşterilerinin ek bir gizleme mekanizması olarak bir şifreleyici kullanmasını ve bunun ham haliyle sızdırılmasını önlemesini gerektiriyor

Marín, “Hizmet olarak kötü amaçlı yazılım (MaaS) modeli ve onun kullanıma hazır planı, yeni ortaya çıkan tehdit aktörlerinin karmaşık ve kazançlı siber saldırıları gerçekleştirmek için tercih ettiği yöntem olmaya devam ediyor” dedi Kötü amaçlı yazılım, o zamandan beri, kontrol akışını düzleştirme yoluyla analiz etmeyi zorlaştıran ve hatta ek yükler sunmasına olanak tanıyan yinelemeli güncellemeler aldı

Aktif olarak sürdürülen bir proje olan Predator AI, AWS, PayPal, Razorpay ve Twilio gibi birçok popüler bulut hizmetine saldırmak için kullanılabilmesi ve ayrıca “aracı daha kolay hale getirmek” için bir ChatGPT API’si içermesiyle de dikkat çekiyor ”

Bu gelişme, yeni bilgi hırsızı türlerinin ve uzaktan erişim truva atlarının ortaya çıktığı bir dönemde gerçekleşti

Outpost24 güvenlik araştırmacısı Alberto Marín, yöntemin “insan fare aktivitesi tespit edilene kadar numunenin patlamasını geciktirmek” için tasarlandığını söylüyor söz konusu The Hacker News ile paylaşılan teknik bir raporda ”



siber-2

Bir başka dikkate değer güncelleme, sızılan uç noktadaki insan davranışını tespit etmek için trigonometriye güvenilmesidir kullanın,” SentinelOne bu ayın başlarında belirtti

LummaC2’nin (v4 İşlem, ardışık tüm imleç konumları farklı olana kadar süresiz olarak tekrarlanır

C programlama dilinde yazılan LummaC2, Aralık 2022’den bu yana yeraltı forumlarında satılıyor

“Bilgi hırsızlığı MaaS alanında önemli bir odak noktasıdır, [and] hem kuruluşlar hem de bireyler için önemli mali kayıplara yol açabilecek önemli bir tehdidi temsil ediyor

Bunu yapmak için, önceden tanımlanmış 50 milisaniyelik uyku aralığından sonra mevcut imleç konumunu beş kez çıkarır ve yakalanan her konumun bir öncekinden farklı olup olmadığını kontrol eder

“Ancak hesaplanan açılardan herhangi biri 45 dereceden büyükse, kötü amaçlı yazılım 300 milisaniyelik bir sürede fare hareketinin olmasını sağlayarak ve işlemek için 5 yeni imleç konumunu yeniden yakalayarak süreci yeniden başlatacak

Beş imleç konumunun tümü (P0, P1, P2, P3 ve P4) gereksinimleri karşıladığında, LummaC2 bunları şu şekilde ele alır: Öklid vektörleri Ve açıyı hesaplar ardışık iki vektör (P01-P12, P12-P23 ve P23-P34) arasında oluşur