Срочные новости

Java-бейсд RAT распространяется через троянизированные игровые утилиты в браузерах и мессенджерах

2 мин чтенияИсточник: The Hacker News

Эксперты Microsoft обнаружили кампанию по распространению Java-бейсд трояна удалённого доступа (RAT) через заражённые игровые инструменты. Узнайте, как защититься от угрозы.

Java-бейсд RAT распространяется через троянизированные игровые утилиты

Специалисты Microsoft Threat Intelligence выявили вредоносную кампанию, в рамках которой злоумышленники распространяют Java-бейсд троян удалённого доступа (RAT) через троянизированные игровые утилиты. Заражённые инструменты распространяются через браузеры и платформы обмена сообщениями, обманом побуждая пользователей к запуску вредоносного ПО.

Технические детали атаки

По данным Microsoft, цепочка атаки начинается с вредоносного загрузчика, который развёртывает портативную среду выполнения Java. Затем загрузчик запускает вредоносный Java-архив (JAR-файл) под названием jd-gui.jar, используя PowerShell для выполнения процесса заражения.

Хотя Microsoft не раскрыла конкретные индикаторы компрометации (IoC) или точные векторы распространения, использование Java-бейсд вредоносного ПО и PowerShell указывает на многоэтапную атаку, разработанную для обхода обнаружения и обеспечения устойчивого присутствия в заражённых системах.

Последствия и риски

Развёртывание RAT позволяет злоумышленникам:

  • Получить несанкционированный удалённый доступ к заражённым системам
  • Похищать конфиденциальные данные, включая учётные данные и личную информацию
  • Устанавливать дополнительные вредоносные payloads для дальнейшей эксплуатации
  • Обеспечивать устойчивое присутствие в скомпрометированных сетях

Учитывая, что атака нацелена на игровые утилиты, вероятно, кампания эксплуатирует пользователей, ищущих взломанное ПО, моды или читы — распространённые векторы распространения вредоносного ПО в игровом сообществе.

Рекомендации для служб безопасности

Для снижения рисков, связанных с этой угрозой, организациям и отдельным пользователям следует:

  • Блокировать или отслеживать подозрительные выполнения PowerShell, особенно те, которые инициируют Java-процессы
  • Ограничивать загрузки непроверенных игровых утилит, модов или читов из неофициальных источников
  • Развёртывать решения для обнаружения и реагирования на конечных точках (EDR), чтобы выявлять аномальное поведение среды выполнения Java
  • Обучать пользователей рискам загрузки ПО с непроверенных платформ
  • Обновлять и исправлять среды выполнения Java для устранения известных уязвимостей

Microsoft пока не связала эту кампанию с конкретной киберпреступной группой. Ожидается дальнейший анализ по мере появления новых IoC.

Поделиться

TwitterLinkedIn