Новый USB-червь "LitterDrifter" выявлен в целевых атаках

Новый USB-червь "LitterDrifter" выявлен в целевых атаках

Новые методы сбора данных и стелс-технологии.

image
Компания Check Point обнаружила использование нового USB-червя, известного как "LitterDrifter", в целевых атаках. Этот червь автоматически распространяет вредоносное ПО через подключенные USB-накопители и осуществляет связь с серверами управления и контроля злоумышленников. Подозревается, что это эволюция USB-червя на базе PowerShell, ранее обнаруженного компанией Symantec.

"LitterDrifter", написанный на VBS, распространяется как скрытый файл на USB-накопителях вместе с маскировочной ссылкой LNK, имеющей случайные названия. Отличительной особенностью червя является его способность подключаться к серверу управления, извлеченному из Telegram-канала — метод, активно применяемый с начала текущего года.

Были обнаружены признаки возможного заражения в Украине, США, Вьетнаме, Чили, Польше, Германии и Гонконге. Наблюдается активное присутствие и постоянное развитие методов атаки в 2023 году, включая быструю эксфильтрацию данных сразу после компрометации. Компания отметила, что "LitterDrifter был специально разработан для поддержки операций масштабного сбора данных" .

«Очевидно, что LitterDrifter был разработан для поддержки крупномасштабных операций по сбору мусора», — заключили в компании. «Он использует простые, но эффективные методы, чтобы гарантировать достижение максимально широкого круга целей в регионе».

Другие отчеты указывают на атаки целящимися на посольства по всей Европе, включая Италию, Грецию, Румынию и Азербайджан. Эти вторжения связаны с эксплуатацией недавно обнаруженной уязвимости в WinRAR и фишинговыми письмами, содержащими ссылки на специально созданные ZIP-файлы, которые активируют уязвимость и запускают скрипты PowerShell с удаленного сервера.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!