Малициозен софтвер LummaC2 применува нова техника против песочник базирана на тригонометрија

Злонамерниот софтвер за крадци познат како LummaC2 (познато како Lumma Stealer) сега има нова техника против песок, која го користи математичкиот принцип на тригонометријата за избегнувајте откривање и ексфилтрирајте вредни информации од заразените домаќини.

Методот е дизајниран да го „одложи детонацијата на примерокот додека не се открие активност на човечко глувче,“; Истражувачот за безбедност на Outpost24, Алберто Марин  said во техничкиот извештај споделен со The Hacker News.

Напишан на програмскиот јазик C, LummaC2 се продава на подземни форуми од декември 2022 година. Злонамерниот софтвер оттогаш  received iterative updates  што ја отежнува анализата преку контролното израмнување на протокот, па дури и дозволува да испорача дополнителни носивост.

Тековната верзија на LummaC2 (v4.0), исто така, бара од своите клиенти да користат crypter  како дополнителен механизам за прикривање, да не зборуваме спречи протекување во сурова форма.


Друго значајно ажурирање е потпирањето на тригонометријата за откривање на човечкото однесување на инфилтрираната крајна точка.

“Оваа техника ги зема предвид различните позиции на курсорот во краток интервал за да открие човечка активност, ефикасно спречувајќи ја детонацијата во повеќето системи за анализа кои реално не ги емулираат движењата на глувчето”. рече Марин.

За да го стори тоа, ја извлекува моменталната позиција на курсорот пет пати по претходно дефиниран интервал од 300 милисекунди и проверува дали секоја снимена позиција е различна од претходната. Процесот се повторува на неодредено време додека не се разликуваат сите последователни позиции на курсорот.

Штом сите пет позиции на курсорот (P0, P1, P2, P3 и P4) ќе ги исполнат барањата, LummaC2 ги третира како  Euclidean vectors и calculates the angle  што се формира помеѓу два последователни вектори (P01-P12, P12-P23 и P23-P34).

“Ако сите пресметани агли се пониски од 45º, тогаш LummaC2 v4.0 смета дека открил ‘човечки’ однесување на глувчето и продолжува со неговото извршување,” рече Марин.

„Меѓутоа, ако некој од пресметаните агли е поголем од 45º, малициозниот софтвер ќе го започне процесот одново со тоа што ќе се осигура дека има движење на глувчето во период од 300 милисекунди и ќе фати повторно 5 нови позиции на курсорот за обработка.“

Развојот доаѓа во време на појавата на нови видови на крадци на информации и тројанци со далечински пристап како што се  BbyStealerTrap StealerPredator AI, и Sayler RAT  кои се дизајнирани да извлечат широк опсег на чувствителни податоци од компромитирани системи.


Predator AI, активно одржуван проект, е забележлив и по фактот што може да се користи за напад на многу популарни облак услуги како што се AWS, PayPal, Razorpay и Twilio, покрај тоа што вклучува ChatGPT API за „да ја олесни алатката“. да се користи,” SentinelOne забележа претходно овој месец.

„Моделот на малициозен софтвер како услуга (MaaS) и неговата лесно достапна шема, останува да биде префериран метод за новите актери за закана да извршат сложени и профитабилни сајбер напади“, рече Марин.

“Кражбата на информации е значаен фокус во доменот на MaaS, [и] претставува значителна закана што може да доведе до значителни финансиски загуби и за организациите и за поединците.”

Извор: thehackernews

Check Also

Google вели дека продавачите на spyware стојат зад повеќето zero-days што ги открива