RustyBuer,Buer 木馬的重做版本
Buer 下載程序是一種危險的木馬,其活動可以追溯到 2020 年底。其創建者使用它來傳播不同的惡意軟件,例如銀行木馬、勒索軟件和信息竊取程序。最近,網絡安全專家發現了這種威脅的新變種。該惡意軟件似乎包含幾乎相同的功能,但有一個主要區別——該軟件是用 Rust 而不是 C 編寫的。 Rust 是一種相對較新的編程語言,網絡犯罪分子正在探索它,因為防病毒產品有可能還沒有習慣了。 Golang 語言的情況也是如此——它在新的惡意軟件開發中變得越來越普遍。
RustyBuer 惡意軟件,Buer 木馬的改進版本
那麼,RustyBuer 惡意軟件如何影響其受害者?犯罪分子通過魚叉式網絡釣魚電子郵件傳送惡意文件,其中包含附件或指向外部來源的下載鏈接。在這兩種情況下,受害者最終都會下載 Microsoft Office 文檔,通常使用 DOCX 或 XLSX 格式。
但是,當他們嘗試打開文檔時,他們可能會看到要求他們啟用宏的提示。他們還會注意到一個誘餌文件,該文件聲稱已通過各種流行的防病毒工具進行驗證。這是網絡犯罪分子用來使他們的宏文件看起來更合法的常見技巧。如果用戶最終啟用宏,惡意文件將使用隱藏腳本來部署和初始化 RustyBuer 惡意軟件負載。
到目前為止,幾乎所有 RustyBuer 惡意軟件的副本都提供了 Cobalt Strike Beacon 的副本。這是一個合法的滲透測試工具,不幸的是,網絡犯罪分子濫用了。 Buer 和 RustyBuer 惡意軟件攻擊背後的團伙尚未確定,但研究人員懷疑他們可能在俄羅斯境外開展業務。
依賴更“奇特”的編程語言的惡意軟件開發人員的數量繼續增長。在 RustyBuer 惡意軟件報告之前,全球的防病毒供應商必須解決基於 Golang 的威脅,例如ChaChi 木馬和Klingon RAT 。