PindOS JavaScript Dropper distribuye malware Bumblebee y IcedID

PindOS JavaScript Dropper

Los especialistas de Deep Instinct hablaron sobre un nuevo dropper de JavaScript llamado PindOS (Se encontró dicho "nombre propio" en el código de malware y, basado en signos de jerga, se puede suponer que es de origen ruso). Este malware se utiliza para enviar cargas útiles adicionales a los sistemas infectados., a saber, abejorro y ID helado.

Código cuentagotas JavaScript de PindOS
Código del PE del gotero

PindOS Dropper se utiliza para entregar Bumblebee y IceID

Los investigadores recuerdan que Abejorro y IcedID sirven como descargadores, actuando como vector para que otro malware ingrese a los hosts comprometidos (incluyendo ransomware). Así que, en un informe reciente de Punto de prueba, Se informó que los desarrolladores de IcedID decidieron abandonar las funciones del troyano bancario que tenía anteriormente el malware. para centrarse completamente sólo en la entrega de malware.

Las campañas utilizaron una variedad de archivos adjuntos de correo electrónico., como Microsoft Archivos adjuntos de OneNote, mientras que los archivos adjuntos de URL eran bastante raros, resultando en una variante bifurcada de IcedID.Investigadores de prueba

Sucesivamente, Bumblebee reemplazó el BazarLoader, que anteriormente estaba asociado a la actividad de la ya desaparecida trucobot y conti grupos de hackers (por ejemplo, informamos sobre Cierre de pandillas Conti, y sobre sanciones a los maestros de TrickBot de los gobiernos de Reino Unido y Estados Unidos.

Instinto profundo Los investigadores escriben que encontré comentarios en ruso en el Pindos código fuente, y creemos que esto indica el probable desarrollo de asociaciones entre varios grupos criminales.

Aún no está claro si los transportistas de Bumblebee e IcedID lo utilizarán. Si el experimento resulta exitoso para los operadores de estos dos compañeros maliciosos, PindOS podría convertirse en una herramienta permanente en su arsenal y ganar popularidad entre otros atacantes..analistas.

En general, Los expertos describen a PindOS como un «sorprendentemente simple» descargador diseñado para descargar archivos ejecutables maliciosos desde un servidor remoto. El malware utiliza dos URL., uno de los cuales es alternativo en caso de que la primera URL no obtenga la carga útil de la DLL. Como resultado, Las DLL se inician usando rundll32.exe.

Llamada PindOS Dropper C2

Llamada PindOS Dropper C2
Ejemplos de llamadas al servidor de comandos realizadas por el dropper PindOS
La carga útil extraída se genera de forma pseudoaleatoria, Bajo demanda, lo que conduce a la creación de un nuevo hash cada vez que se recupera la carga útil.los expertos señalan.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *