RustyBuer, een herwerkte versie van de Buer Trojan
De Buer-downloader is een gevaarlijk Trojaans paard waarvan de activiteit dateert van eind 2020. De makers gebruiken het om verschillende soorten malware te verspreiden, zoals banktrojans, ransomware en informatie-stealer. Onlangs kwamen cybersecurity-experts een nieuwe variant van deze dreiging tegen. De malware lijkt bijna identieke functionaliteit te hebben, maar er is één groot verschil: de software is geschreven in Rust in plaats van C. Rust is een relatief nieuwe programmeertaal en cybercriminelen onderzoeken deze omdat er een kans is dat antivirusproducten nog niet beschikbaar zijn. er aan gewend. De situatie is hetzelfde met de Golang-taal - het wordt steeds gebruikelijker in nieuwe malware-ontwikkelingen.
RustyBuer Malware, een vernieuwde versie van de Buer Trojan
Dus, hoe bereikt de RustyBuer Malware zijn slachtoffers? De criminelen bezorgen het kwaadaardige bestand via spear-phishing-e-mails, die een bijlage of een downloadlink naar een externe bron bevatten. In beide situaties downloaden de slachtoffers uiteindelijk een Microsoft Office-document, meestal in het DOCX- of XLSX-formaat.
Wanneer ze het document echter proberen te openen, kunnen ze een prompt zien waarin ze worden gevraagd om macro's in te schakelen. Ze zullen ook een lokdocument opmerken dat beweert te zijn geverifieerd door een breed scala aan populaire antivirusprogramma's. Dit is een veelvoorkomende truc die cybercriminelen gebruiken om hun macro-geregen documenten legitiemer te laten lijken. Als de gebruiker uiteindelijk macro's inschakelt, gebruikt het schadelijke bestand een verborgen script om de RustyBuer Malware-payload te implementeren en te initialiseren.
Tot nu toe hebben bijna alle exemplaren van de RustyBuer Malware een exemplaar van het Cobalt Strike Beacon geleverd. Dit is een legitieme tool voor het testen van penetratie, die helaas door cybercriminelen wordt misbruikt. De bende achter de Buer en RustyBuer Malware-aanvallen is nog niet geïdentificeerd, maar onderzoekers vermoeden dat ze mogelijk vanuit Rusland opereren.
Het aantal malwareontwikkelaars dat vertrouwt op meer 'exotische' programmeertalen blijft groeien. Voorafgaand aan de RustyBuer Malware-rapporten moesten antivirusleveranciers over de hele wereld Golang-gebaseerde bedreigingen aanpakken, zoals de ChaChi-trojan en de Klingon RAT .