Skip to content
logo-labellablog
Menu
  • Beranda
  • Teknologi
  • Komputer
  • Cyber Security
    • Slot 5000
    • Situs toto
    • Slot pulsa
    • Situs toto resmi
    • Slot pulsa
    • Situs toto
    • Slot pulsa
    • Situs toto
    • Slot pulsa
    • Situs toto
    • Slot pulsa
    • Situs toto
    • Slot dana
    • Situs toto
    • Situs toto
    • Slot pulsa
    • Slot qris
    • Situs slot gacor
    • Slot pulsa
    • Slot deposit pulsa
    • Slot gacor hari ini
    • Situs toto
    • Slot 5000
    • Gemilang77
    • Slot deposit pulsa
    • Toto slot
    • Toto slot
    • Slot deposit 5000
    • Slot deposit 5000
    • Slot deposit 5000
    • Bandar togel resmi
    • Slot deposit 5000
    • Slot 5000
    • Slot deposit 5000
    • Slot depo 5k
    • Link slot gacor
    • Situs toto
    • Situs toto
    • Slot pulsa
    • Slot deposit 5000
    • Situs toto
Menu
DEV#POPPER Attacking developers via New Social Engineering Tactics

DEV#POPPER Menyerang pengembang melalui Taktik Rekayasa Sosial Baru

Posted on Agustus 2, 2024 by admin


Pelaku ancaman menyamar sebagai pewawancara dan mengirim file ZIP (onlinestoreforhirog.zip) kepada kandidat sebagai bagian dari wawancara palsu, yang berisi file sah dan file JavaScript berbahaya (printfulRoute.js) yang dikaburkan untuk menghindari deteksi.

Kode yang disamarkan menggunakan teknik seperti pengodean base64, nama fungsi dinamis, dan penggabungan string untuk menyembunyikan fungsinya. Setelah disamarkan, kode tersebut mengungkap alamat C2 (http://67.203.7(.)171:1244) dan kemampuannya untuk melakukan tugas berbahaya.


EMPAT
Alamat C2 Tersembunyi

Fungsi utama secara dinamis menyesuaikan ekstraksi data dengan sistem operasi target sebelum mengatur transmisi data.

Modul komunikasi C2 membuat permintaan HTTP POST ke server tertentu, menggabungkan informasi sistem, pengenal host unik, stempel waktu, dan data yang diekstraksi, yang diformat sebagai data formulir dan menyertakan detail seperti nama host, platform, dan pengenal khusus untuk tipe data.

How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide

Malware yang dianalisis menggunakan fungsi bernama “rt” untuk mengunduh muatan tahap berikutnya dengan membuat URL dan menggunakan curl untuk mengunduh file ke lokasi sementara.

Fungsi ini mencoba mengunduh lagi hingga penghitung mencapai nilai tertentu atau berkas yang diunduh memenuhi persyaratan ukuran.

Kode Python di dalam file “bayar”

File yang diunduh kemudian diekstraksi, dan skrip Python bernama “.npl” disimpan di direktori home pengguna, yang selanjutnya mengunduh skrip Python lain, “pay,” yang berisi kode yang sangat dikaburkan.

Deobfuscating mengungkap malware kaya fitur yang mampu mengumpulkan informasi sistem terperinci, mengambil lokasi geografis, berkomunikasi dengan server C&C, mengeksekusi perintah, dan memantau aktivitas pengguna melalui pencatatan tombol dan pemantauan clipboard.

Contoh kode Python yang dideobfuscated dari file “pay” (pengumpulan informasi sistem)

DEV#POPPER telah berkembang, menggabungkan kemampuan RMM untuk infeksi persisten melalui Anydesk, melewati deteksi AV.

Kemampuan eksfiltrasi malware telah berkembang secara signifikan, memungkinkan pencarian file rekursif, penyaringan, dan pengunggahan melalui FTP, termasuk transfer biner dan pengaburan data, yang menunjukkan peningkatan otomatisasi dan kerahasiaan dalam pencurian data.

Skrip Python menggunakan teknik pengaburan tingkat lanjut, termasuk fungsi penelusuran direktori dengan mekanisme penyaringan, untuk mengaburkan tujuannya dan menghambat analisis. Nama ld, ld0, ld1, dan ld2 mempersulit pemahaman kode dan menghindari deteksi.

Kode Python yang dikaburkan yang berisi fungsi traversal direktori

Skrip tersebut menunjukkan peningkatan kemampuan di luar contoh sebelumnya, seperti pengumpulan data geolokasi yang ditargetkan dan pengumpulan informasi sistem yang lebih terfokus, yang menunjukkan peningkatan kecanggihan dan potensi niat jahat.

Setelah membahayakan suatu host, penyerang memanfaatkan pintu belakang Python untuk mengakses kuki browser yang disimpan dalam ekstensi Chrome dengan mengunduh skrip kuki yang diketahui (qiè qù) (browser_cookie3) tetapi memiliki masalah ketergantungan.

Fungsi kredensial browser macOS

Setelah diatasi, malware tersebut mencuri data browser dan informasi sistem, mengirimkan detak jantung, dan mengunduh muatan lebih lanjut dari server C2 (67.203.7.171:1244) untuk dieksekusi.

Berdasarkan Securonixskrip Python berbahaya yang diunduh dari server jarak jauh dirancang untuk mencuri informasi sensitif dari berbagai peramban web di berbagai sistem operasi.

Malware ini menggunakan teknik pengaburan dan memanfaatkan arsitektur berbasis kelas untuk beradaptasi secara dinamis dengan sistem operasi sistem target, mengeksekusi modul kode khusus untuk macOS, misalnya, untuk mengekstrak kredensial browser dari Chrome, Opera, dan Brave.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access

Tinggalkan Balasan Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

  • Pembuat Umpan RSS, Buat umpan RSS dari URL
  • IBM Memperkenalkan Asisten Keamanan Siber Bertenaga AI Generatif Baru untuk Layanan Deteksi dan Respon Ancaman
  • Komputer di pusat darah di tenggara AS terkena serangan ransomware
  • Kelompok Jobs membayar ganti rugi atas keyboard yang rusak
  • Organisasi terus berjuang untuk mendeteksi pelanggaran siber internal
  • Cyber Security
  • Komputer
  • Teknologi
  • Kingbet138
  • Grab138
  • Semar128
  • Kejutogel
  • Bktoto
© 2025 LabellaBlog | Powered by Minimalist Blog WordPress Theme