Verblecon Malware liefert Miner & Ransomware
Die Verblecon-Malware wurde entwickelt, um andere bösartige Payload auf das infizierte Gerät zu laden und gleichzeitig verschiedene Sicherheitsmaßnahmen und -funktionen zu umgehen. Die Kriminellen verwenden die Verblecon-Malware in Kombination mit einer Vielzahl von Bedrohungen wie Kryptowährungs-Minern oder sogar Ransomware. Die ersten Proben der Verblecon-Malware lassen sich bis Anfang 2022 zurückverfolgen, sodass es den Anschein hat, dass es den Kriminellen, die sie missbrauchen, gelungen ist, einige Zeit unter dem Radar zu bleiben.
Verblecon Malware hält sich an Angriffe auf Windows-Geräte und scheint in der Programmiersprache Java geschrieben zu sein. Dies bedeutet, dass seine Ersteller es schließlich an andere Betriebssysteme anpassen könnten, da Java plattformübergreifend unterstützt wird. Eine weitere bemerkenswerte Tatsache bei dieser Malware ist, dass sie anscheinend regelmäßig Updates erhält, die darauf abzielen, ihre Fähigkeit zu verbessern, verschiedene Sicherheitsfunktionen zu umgehen.
Genau wie andere Loader ist auch dieser stark verschlüsselt und enthält Tonnen von Junk-Code, um die Analyse viel schwieriger zu machen. Forscher müssen Wochen damit verbringen, den Junk-Code zu trennen und die clever codierten Funktionen zurückzuentwickeln, um mehr über die Vorgehensweise von Verblecon Malware aufzudecken. Die Kriminellen haben auch eine Vielzahl von Überprüfungen implementiert, um sicherzustellen, dass Loader nicht in einer simulierten Umgebung ausgeführt wird, die für Malware-Analysen verwendet wird. Die Bedrohung überprüft Hardwaredetails, Treiber und verschiedene Systemdateien, um virtuelle Maschinen zu identifizieren. Die Verblecon-Malware ist sicherlich eine ausgeklügelte Malware, die leicht einen Weg für andere gefährliche Nutzdaten ebnen kann. Opfer können dadurch geschützt bleiben, indem sie vorsichtiger mit den Arten von Inhalten umgehen, mit denen sie online interagieren, und indem sie in seriöse Anti-Malware-Software investieren.