Verblecon Malware ofrece mineros y ransomware
El Verblecon Malware está diseñado para cargar otra carga útil maliciosa en el dispositivo infectado, mientras logra eludir varias medidas y funciones de seguridad. Los delincuentes utilizan Verblecon Malware en combinación con una amplia gama de amenazas, como mineros de criptomonedas o incluso ransomware. Las primeras muestras del malware Verblecon se remontan a principios de 2022, por lo que parece que los delincuentes que abusan de él han logrado permanecer ocultos durante algún tiempo.
Verblecon Malware se limita a atacar dispositivos Windows y parece estar escrito en el lenguaje de programación Java. Esto significa que sus creadores podrían eventualmente adaptarlo para que funcione en otros sistemas operativos, ya que Java tiene soporte multiplataforma. Otro hecho notable sobre este malware es que parece recibir actualizaciones periódicas, con el objetivo de mejorar su capacidad para evadir varias funciones de seguridad.
Al igual que otros Loaders, este también está fuertemente encriptado y tiene toneladas de código basura para hacer que el análisis sea mucho más desafiante. Los investigadores necesitan pasar semanas para separar el código basura y realizar ingeniería inversa que codificó inteligentemente las funciones para revelar más sobre el modus operandi de Verblecon Malware. Los delincuentes también han implementado una amplia gama de comprobaciones para asegurarse de que Loader no se ejecute en un entorno simulado utilizado para el análisis de malware. Las amenazas verifican los detalles del hardware, los controladores y varios archivos del sistema para intentar identificar las máquinas virtuales. El Verblecon Malware es ciertamente una pieza sofisticada de malware, que fácilmente puede allanar el camino para otra carga útil peligrosa. Las víctimas pueden permanecer protegidas si tienen más cuidado con los tipos de contenido con los que interactúan en línea, así como si invierten en software antimalware de buena reputación.