Threat Database Malware Logiciel malveillant BunnnyLoader

Logiciel malveillant BunnnyLoader

Les professionnels de la sécurité ont découvert un nouvel outil menaçant appelé BunnyLoader, disponible à l'achat dans le milieu cybercriminel. BunnyLoader offre une gamme de fonctionnalités, notamment la possibilité de télécharger et d'exécuter une charge utile secondaire, de voler les informations d'identification du navigateur et les données système, ainsi que de nombreuses autres fonctionnalités.

BunnyLoader est équipé de puissantes capacités intrusives

BunnyLoader possède une gamme de fonctions nuisibles, notamment la capacité d'exécuter des commandes à distance sur la machine compromise, d'utiliser un enregistreur de frappe pour enregistrer les frappes au clavier et d'utiliser une fonction de coupe-papier pour surveiller le presse-papiers des victimes, en remplaçant les adresses de portefeuille de crypto-monnaie par des adresses contrôlées par des acteurs liés à la fraude. .

Ce chargeur basé sur C/C++ est disponible pour une licence à vie au prix de 250 $ et est en développement continu depuis son apparition initiale le 4 septembre 2023. Le développement continu de la menace a vu les capacités de BunnyLoader être étendues avec de nouvelles fonctionnalités et améliorations, notamment techniques d'anti-sandbox et d'évasion antivirus.

Les mises à jour ultérieures de la menace ont résolu des problèmes liés au système de commande et de contrôle (C2, C&C) et aux vulnérabilités critiques d'injection SQL dans le panneau C2. Ces vulnérabilités auraient pu permettre un accès non autorisé à la base de données. Une caractéristique importante de BunnyLoader est sa capacité de chargement sans fichier, ce qui rend difficile pour les programmes antivirus de supprimer les logiciels malveillants de l'attaquant.

Le panneau C2 offre diverses options aux acheteurs, leur permettant de surveiller les tâches actives, d'afficher les statistiques d'infection, de suivre le nombre d'hôtes connectés et inactifs et d'accéder aux journaux du keylogger. De plus, il donne aux cybercriminels la possibilité de supprimer des données et de contrôler à distance les machines infectées.

La chaîne opérationnelle du malware BunnyLoader

Après l'installation, le malware établit la persistance en apportant des modifications au registre Windows. Il lance ensuite une série de vérifications pour détecter les environnements sandbox et de machines virtuelles avant de poursuivre ses activités dangereuses. Cela implique d'envoyer des demandes de tâches à un serveur distant et de recevoir les réponses souhaitées.

Ces tâches englobent diverses fonctions, telles que l'exécution de tâches de téléchargement de chevaux de Troie pour télécharger et exécuter des logiciels malveillants de stade ultérieur, en utilisant le composant Intruder pour faire fonctionner un enregistreur de frappe et un mécanisme de collecte de données, qui cible les applications de messagerie, les clients VPN et les navigateurs Web. De plus, le malware utilise Clipper pour détourner les paiements en cryptomonnaies vers des gains illicites.

La dernière étape consiste à regrouper toutes les données collectées dans une archive ZIP et à les renvoyer au serveur de contrôle.

Prendre des mesures efficaces contre les infections par logiciels malveillants

La protection de vos appareils contre les infections par des logiciels malveillants nécessite une approche globale qui implique des mesures à la fois proactives et réactives. Ici, je vais décrire les étapes essentielles que les utilisateurs peuvent suivre pour protéger leurs appareils sans fournir une simple liste :

  • Restez informé et éduqué : l’une des premières étapes, et la plus cruciale, consiste à vous renseigner sur les différents types de logiciels malveillants, leurs méthodes d’infection et les risques potentiels qu’ils posent. Comprendre le paysage des menaces vous aidera à prendre des décisions éclairées.
  • Utilisez un logiciel de sécurité fiable : investissez dans un logiciel anti-malware réputé. Assurez-vous qu'il est à jour et configuré pour effectuer des analyses régulières de votre système. Ce logiciel peut détecter et supprimer les logiciels malveillants avant qu'ils ne causent des dommages.
  • Gardez les systèmes d'exploitation à jour : mettez régulièrement à jour le système d'exploitation de votre appareil (par exemple, Windows, macOS ou Linux) et les applications logicielles. Les mises à jour fournissent souvent des correctifs pour les vulnérabilités connues que les logiciels malveillants peuvent exploiter.
  • Sécurisez votre réseau : utilisez un mot de passe unique pour votre réseau Wi-Fi et activez le cryptage (par exemple, WPA3). Modifiez régulièrement les informations de connexion du routeur et envisagez d'utiliser un pare-feu pour filtrer le trafic entrant et sortant.
  • Adoptez des habitudes de navigation sûres : soyez prudent lorsque vous interagissez avec des liens ou téléchargez des fichiers depuis Internet, en particulier à partir de sites Web inconnus ou suspects. Utilisez des bloqueurs de publicités et évitez de visiter des sites Web dangereux ou peu fiables.
  • Vigilance des e-mails : soyez sceptique à l'égard des e-mails non sollicités, en particulier ceux contenant des pièces jointes ou des liens. N'ouvrez pas les pièces jointes et n'interagissez pas avec les liens contenus dans les e-mails provenant d'expéditeurs inconnus. Vérifiez l'identité de l'expéditeur en cas de doute.

L'intégration de ces mesures dans votre routine numérique améliorera considérablement la sécurité de votre appareil contre les menaces de logiciels malveillants. N'oubliez pas que rester vigilant et proactif est essentiel pour maintenir un environnement informatique sécurisé.

Tendance

Le plus regardé

Chargement...