Threat Database Malware Software malicioso BunnyLoader

Software malicioso BunnyLoader

Los profesionales de la seguridad han descubierto una nueva herramienta amenazadora llamada BunnyLoader, disponible para su compra en el mundo cibercriminal. BunnyLoader ofrece una variedad de capacidades, incluida la capacidad de descargar y ejecutar una carga útil secundaria, robar credenciales del navegador y datos del sistema y muchas otras funcionalidades.

BunnyLoader está equipado con potentes capacidades intrusivas

BunnyLoader cuenta con una variedad de funciones dañinas, incluida la capacidad de ejecutar comandos remotos en la máquina comprometida, emplear un registrador de teclas para registrar las pulsaciones de teclas y utilizar una función de clipper para monitorear el portapapeles de las víctimas, reemplazando las direcciones de billeteras de criptomonedas con direcciones controladas por actores relacionados con el fraude. .

Este cargador basado en C/C++ está disponible con una licencia de por vida a $250 y ha estado en desarrollo continuo desde su aparición inicial el 4 de septiembre de 2023. El desarrollo continuo de la amenaza ha hecho que las capacidades de BunnyLoader se amplíen con nuevas características y mejoras, incluyendo Técnicas de evasión anti-sandbox y antivirus.

Las actualizaciones posteriores de la amenaza abordaron problemas relacionados con el sistema de comando y control (C2, C&C) y vulnerabilidades críticas de inyección SQL dentro del panel C2. Estas vulnerabilidades podrían haber proporcionado acceso no autorizado a la base de datos. Una característica importante de BunnyLoader es su capacidad de carga sin archivos, lo que dificulta que los programas antivirus eliminen el malware del atacante.

El panel C2 ofrece varias opciones para los compradores, permitiéndoles monitorear tareas activas, ver estadísticas de infección, rastrear la cantidad de hosts conectados e inactivos y acceder a registros desde el registrador de teclas. Además, otorga a los ciberdelincuentes la capacidad de eliminar datos y controlar de forma remota las máquinas infectadas.

La cadena operativa del malware BunnyLoader

Después de la instalación, el malware establece persistencia realizando cambios en el Registro de Windows. Luego inicia una serie de comprobaciones para detectar entornos sandbox y máquinas virtuales antes de continuar con sus actividades inseguras. Esto implica enviar solicitudes de tareas a un servidor remoto y recibir las respuestas deseadas.

Estas tareas abarcan varias funciones, como ejecutar tareas de descarga de troyanos para descargar y ejecutar malware en etapas posteriores, usar el componente Intruder para operar un registrador de teclas y un mecanismo de recopilación de datos, dirigido a aplicaciones de mensajería, clientes VPN y navegadores web. Además, el malware emplea Clipper para desviar pagos en criptomonedas para obtener ganancias ilícitas.

El último paso consiste en empaquetar todos los datos recopilados en un archivo ZIP y transmitirlos al servidor de control.

Tome medidas eficaces contra las infecciones de malware

Proteger sus dispositivos contra infecciones de malware requiere un enfoque integral que implique medidas tanto proactivas como reactivas. A continuación, describiré los pasos esenciales que los usuarios pueden seguir para proteger sus dispositivos sin proporcionar una lista simple:

  • Manténgase informado y educado : uno de los primeros y más importantes pasos es informarse sobre los distintos tipos de malware, sus métodos de infección y los riesgos potenciales que plantean. Comprender el panorama de amenazas le ayudará a tomar decisiones informadas.
  • Utilice software de seguridad confiable : invierta en software antimalware confiable. Asegúrese de que esté actualizado y configurado para realizar análisis periódicos de su sistema. Este software puede encontrar y eliminar malware antes de que cause daño.
  • Mantenga actualizados los sistemas operativos : actualice periódicamente el sistema operativo de su dispositivo (por ejemplo, Windows, macOS o Linux) y las aplicaciones de software. Las actualizaciones suelen ofrecer parches para vulnerabilidades conocidas que el malware puede explotar.
  • Asegure su red : use una contraseña única para su red Wi-Fi y habilite el cifrado (por ejemplo, WPA3). Cambie periódicamente las credenciales de inicio de sesión del enrutador y considere usar un firewall para filtrar el tráfico entrante y saliente.
  • Practique hábitos de navegación segura : tenga cuidado al interactuar con enlaces o descargar archivos de Internet, especialmente de sitios web desconocidos o sospechosos. Utilice bloqueadores de publicidad y evite visitar sitios web inseguros o no confiables.
  • Vigilancia del correo electrónico : sea escéptico con los correos electrónicos no solicitados, especialmente aquellos con archivos adjuntos o enlaces. No abra archivos adjuntos ni interactúe con enlaces en correos electrónicos de remitentes desconocidos. Verifique la identidad del remitente en caso de duda.

Incorporar estas medidas a tu rutina digital mejorará enormemente la seguridad de tu dispositivo contra amenazas de malware. Recuerde que mantenerse alerta y proactivo es clave para mantener un entorno informático seguro.

Tendencias

Mas Visto

Cargando...