新型水母加载器恶意软件出现 媒体

新型Jellyfish Loader恶意软件的系统数据收集与指挥控制通信能力

关键要点

  • Jellyfish Loader恶意软件集成了先进的数据收集和指挥控制通信能力。
  • 攻击者利用恶意的ZIP压缩档案和Windows快捷方式传播该恶意软件。
  • Jellyfish Loader能够在未被安全系统检测到的情况下提取系统细节和传递恶意载荷。
  • 组织应实施强大的反病毒和反恶意软件系统,加强网络监控及应用程序白名单,以防范这一新兴威胁。

根据的报告,新型Jellyfish Loader恶意软件已集成了先进的系统数据收集及指挥控制通信能力。

攻击者利用一个包含Windows快捷方式的恶意ZIP文件,执行后先触发一个干净的PDF文件,最后运行JellyfishLoader,分析显示这是Cyble研究与情报实验室的发现。该恶意软件是一种基于.NET的shellcode加载程序,发现与奥林匹克摧毁者有相似之处。研究人员指出,它通过AsynTaskMethodBuilder实现异步操作,并利用嵌入的Fody和Costura依赖项,帮助在未被检测的情况下提取系统关键细节并传递更多恶意载荷。

安全策略描述
强大的反病毒系统确保使用更新的反病毒软件,及时检测和清除恶意软件。
网络分段对网络进行分段,限制恶意软件的传播。
持续网络监控实施24/7的网络监控以发现潜在威胁。
SSL/TLS 检查检查加密流量,以防止恶意活动的隐蔽。
应用程序白名单只允许经过验证的应用程序在系统中运行。

组织被建议通过确保实施上述策略来保护自身免受新的Jellyfish Loader威胁,并深化与其他安全社区成员的合作。

Leave a Reply

Required fields are marked *