随着网络安全领域的持续演变,LummaC2信息盗窃者的最新版本40现已问世。该版本采用了创新的反沙箱技术,该技术迫使恶意软件等待,直到检测到感染机器上的“人类”行为。
这一技术利用三角函数在短时间内监测光标的不同位置,从而使恶意软件能够避免在沙箱环境中被触发,且在探测到人类在移动鼠标时才会在目标系统上执行。
在11月20日的一篇博客文章中,Outpost24的研究人员报告称,像LummaC2 40这样的信息盗取软件带来了重大风险,可能对个人和组织造成严重伤害,包括隐私泄露和机密数据的未授权曝光。
研究人员表示,他们相信LummaC2 40作为一种动态恶意软件,仍在积极开发之中,持续完善其代码库,增加新功能并提升混淆技术,同时更新控制面板。
Outpost24的逆向工程团队负责人Alberto Marin写道:“该恶意软件在现实场景中的持续使用表明,它很可能会继续进化,未来将纳入更先进的功能和安全措施。”
Marin指出,就像他的团队之前在地下论坛上看到的早期LummaC2广告一样,研究人员建议使用加密器保护该恶意软件,以避免其在纯文本形式下泄露。
快喵加速器ios此外,通过简单数学监测光标的更人性化行为,类似于我们在移动应用程序中看到的一些技术,其中恶意软件会检查某些语言包的存在,以避免“蓝对蓝”场景,Coalfire的副总裁Andrew Barratt解释道。
Barratt表示:“这只是我们必须继续进行的一场碰碰车游戏。基于沙箱的分析人员现在必须确保他们根据实际模式模拟鼠标活动,或者遵循跟踪要求。此项研究的好处在于,运动伪装应用程序可以用于遵循这些特定模式,因此它只会真正避开较不专业的研究人员。”
StrikeReady的首席产品官Anurag Gurtu补充说,Outpost24针对LummaC2反沙箱技术的最新研究展现了一个引人入胜和创新的思路。Gurtu表示,在这一背景下使用三角函数进行人类检测不仅聪明,更是理解和缓解复杂网络威胁的重要进展。
他指出,该技术能够区分系统内的人类与自动交互,展示了安全措施的逐步复杂化,以及相应需求的高级反制手段。
“随着网络威胁变得愈发复杂,将数学概念如三角函数纳入安全协议有可能成为游戏规则的改变者,”Gurtu说。“这强调了网络安全领域跨学科方法的重要性:将数学、计算机科学与行为分析相结合。”
他继续说:“这一发展清晰地指示了网络安全的未来方向,传统方法可能不再足够,而创新解决方案变得至关重要。这也引发了有关安全与用户隐私之间平衡的重要问题,以及新技术可能如何影响这一动态。”
08-18
针对谷歌产品的近50零日漏洞背后的间谍软件 媒体
商业监控供应商对Google产品的威胁关键要点Google 报告指出,商业监控供应商CSV负责近 50 针对 Google 产品的已知零日漏洞。CSVs 的存在增加了针对普通公民和商业人士的间谍软件威...
08-18
近23万人受到 Bit24cash 数据泄露影响 媒体
伊朗加密货币交易所泄露用户敏感信息关键要点事件概述:伊朗交易所 Bit24cash 的近 230000 用户的信息被意外泄露。泄露内容:包括身份证、信用卡和护照等敏感数据,以及用户对 KYC 法律的书...
08-18
谷歌云环境漏洞使攻击者能够访问关键数据和系统 媒体
GCP中的域范围委托漏洞及其风险关键要点攻击者利用谷歌云平台GCP中的域范围委托DWD设计缺陷,可能会访问重要数据与系统。Team Axon研究团队推出了一种新的概念验证工具,能够实现对GWS域的完全...
08-18
能源部提供7000万美元以加强能源基础设施安全 媒体
美国能源基础设施面临的安全威胁与应对措施重点信息美国能源基础设施面临日益复杂的网络安全和物理威胁。美国能源部推出7000万美元的全灾害能源韧性补助项目。该项目旨在支持针对威胁的技术研发,最高可为企业和...