Verbreitung von BIOPASS RAT über kompromittierte Glücksspielseiten
Ein unbekannter Bedrohungsakteur verwendet eine neue Python-basierte Nutzlast, um Benutzer chinesischer Glücksspielseiten anzugreifen. Die Malware wird über betrügerische Nachrichten und Pop-ups verbreitet, die auf legitimen Glücksspielseiten auftauchen – das bedeutet, dass es den Cyberkriminellen gelungen ist, irgendwie in die Sicherheit dieser Webseiten einzudringen. Es ist wichtig hinzuzufügen, dass die betrügerischen Nachrichten normalerweise angezeigt werden, wenn der Benutzer versucht, auf den Live-Support-Bereich der kompromittierten Websites zuzugreifen – dies könnte genau die Komponente sein, deren Sicherheit verletzt wurde.
Achten Sie auf Flash Player- und Silverlight-Eingabeaufforderungen - es könnte die BIOPASS RAT sein
Benutzer der kompromittierten Websites sehen möglicherweise eine Warnung, dass sie ein Update für Adobe Flash Player oder Microsoft Silverlight herunterladen müssen – Apps, die jetzt veraltet sind. Anstelle eines legitimen Installationsprogramms holen Benutzer jedoch am Ende eine Kopie der gefährlichen BIOPASS RAT. Dieser Remote-Access-Trojaner (RAT) enthält viele Funktionen, darunter eine sehr überraschende Komponente, die den Bildschirm des kompromittierten Computers an Angreifer streamt.
BIOPASS RAT hat natürlich für solche Trojaner typische Eigenschaften. Seine Operatoren können auf das Dateisystem zugreifen und es ändern, Remote-Befehle ausführen, Dateien stehlen, Screenshots erstellen und vieles mehr. Der überraschende Teil ist jedoch die Verwendung von Open Broadcaster Software (OBS) – einer Software für Live-Streaming und Videoaufzeichnung. Überraschenderweise verwenden die Kriminellen das legitime Softwarepaket, um einen Live-Stream des Bildschirms des kompromittierten Systems einzurichten. Darüber hinaus kann BIOPASS RAT Daten von in China beliebten Webbrowsern und Software entführen – 2345 Explorer, Sogou Explorer, QQ Browser, 360 Chrome und andere.
Nicht zuletzt ermöglicht BIOPASS RAT seinen Angreifern, HTML- und JavaScript-Ressourcen in die Websites einzuschleusen, die der Benutzer durchsucht. Dies könnte verwendet werden, um einen sehr heimlichen Man-in-the-Middle-Angriff auszuführen, der Anmeldeinformationen oder andere Informationen stiehlt. Obwohl die genauen Täter der BIOPASS RAT nicht identifiziert sind, vermuten Forscher, dass die Winnti-Hacker hinter dieser Kampagne und Nutzlast stecken könnten.