Szoftverfejlesztők adataira éhes a BlazeStealer trójai

​Egy újabb Python alapú támadássorozat indult, ezúttal kifejezetten szoftverfejlesztők számítógépei ellen.
 

Sajnos egyre gyakoribb jelenségnek számít az, hogy a kiberbűnözők közvetlenül a szoftverfejlesztők számítógépeit veszik célba. Pontosan tudják, hogy ezeken a rendszereken is megannyi értékes adat található, nem beszélve a forráskódokról. Az ilyen jellegű támadásokkal összefüggésben az alkalmazásbiztonsággal foglalkozó Checkmarx kutatói az utóbbi napokban egy olyan kártékony szoftverösszetevőt vizsgáltak meg, amelyről kiderült, hogy igen komoly károkozásokra alkalmas.
 
A vizsgálatok szerint az ártalmas összetevő egy pyobf nevű Python csomagba került bele. Amennyiben ezt egy fejlesztő letölti, és telepíti (abban a hitben, hogy egy hasznos komponensről van szó), akkor a számítógépére a BlazeStealer nevű trójai kerül fel. Ezzel párhuzamosan egy hátsó kapu épül ki, amelyen keresztül a támadók tulajdonképpen bármit megtehetnek a fertőzött számítógépen.
 
A BlazeStealer egyebek mellett az alábbi műveletek elvégzésére alkalmas:
  • rendszerinformációk összegyűjtése
  • jelszavak kiexportálása
  • fájlok felkutatása
  • képernyőképek készítése
  • billentyűleütések naplózása
  • fájlok titkosítása
  • Windows Defender hatástalanítása
  • Feladatkezelő elérhetetlenné tétele
  • támadók távlóról kiadott parancsainak végrehajtása.
 
A BlazeStealer az összegyűjtött adatokat, fájlokat Discordon keresztül juttatja el az elkövetőkhöz.
 
A Checkmarx jelezte, hogy nem a pyobf csomag volt idén az egyetlen, amelynél sikerült kimutatni a BlazeStealer kódját. Korábban már a következő csomagokról is beigazolódott, hogy hozzájárultak fertőzésekhez: pyobftoexe, pyobfusfile, pyobfexecute, pyobfpremium, pyobflite, pyobfadvance, pyobfuse és pyobfgood.
 
  1. 3

    Az IBM Db2 egy újabb biztonsági javítással bővült.

  2. 4

    A Docker fejlesztői egy több éve létező biztonsági rést foltoztak be.

  3. 3

    A Trend Micro VPN Proxy One Pro egy biztonsági hiba miatt kapott frissítést.

  4. 3

    Négy biztonsági hiba látott napvilágot az ISC BIND kapcsán.

  5. 4

    Több mint egy tucat biztonsági javítással érkezett meg a legújabb Chrome verzió.

  6. 3

    A Zyxel számos vezeték nélküli hozzáférési ponthoz adott ki biztonsági frissítést.

  7. 3

    A Juniper több hibát javított a Junos OS-ben.

  8. 3

    A Vtiger CRM két biztonsági hiba miatt kapott frissítést.

  9. 3

    Az IBM WebSphere Application Serverhez egy biztonsági frissítés vált letölthetővé.

  10. 4

    A SolarWinds kritikus sebezhetőségeket is orvosolt az ARM esetében.

Partnerhírek
​A kék halál képernyőn túl

A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne?

Mesterséges intelligencia és deepfake a támadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

hirdetés
Közösség