ビデオゲームのキャラクターにちなんで命名されたJinxLoaderマルウェア
最近特定された、Go プログラミング言語に基づいて構築された JinxLoader という名前のマルウェア ローダーが、Formbook やその後継の XLoader などの後続の悪意のあるペイロードを配信するために脅威アクターによって使用されています。サイバーセキュリティ研究者はこの情報を明らかにし、フィッシングキャンペーンを通じて開始される複数段階の攻撃シーケンスの使用を強調しました。
研究者らは、このマルウェアはリーグ・オブ・レジェンドのキャラクター、ジンクスに敬意を表しており、広告ポスターやコマンド&コントロールのログインパネルにそのキャラクターが目立つように描かれていることを強調した。その主な目的は、追加のマルウェアをロードして展開することです。
ダークウェブフォーラムで配布されたJinxLoader
JinxLoader は、2023 年 4 月 30 日にハックフォーラム[.]net で最初に宣伝され、価格オプションは月額 60 ドル、年間 120 ドル、または生涯料金 200 ドルでした。
通常、攻撃キャンペーンはアブダビ国営石油会社 (ADNOC) になりすましたフィッシングメールから始まります。これらの電子メールは、受信者にパスワードで保護された RAR アーカイブの添付ファイルを開くよう促します。開くと、JinxLoader 実行可能ファイルがドロップされ、その後の Formbook または XLoader の展開のためのゲートウェイとして機能します。
この進展は、さまざまな情報スティーラーを広めることを目的とした Rugmi と呼ばれる新しいローダー マルウェア ファミリに関連する感染の増加が発見されたことと一致しています。さらに、DarkGate と PikaBot を配布するキャンペーンが急増しています。 TA544 (別名 Narwal Spider) として知られる攻撃者は、IDAT Loader と呼ばれるローダー マルウェアの新しい亜種を利用して、Remcos RAT または SystemBC マルウェアを展開しています。
スティーラー マルウェア市場の活況を浮き彫りにして、研究者らは Vortex Stealer と呼ばれる新しいファミリーを特定しました。このマルウェアは、ブラウザ データ、Discord トークン、Telegram セッション、システム情報、およびサイズが 2 MB 未満のファイルを窃取することができます。