根据的报告,新型Jellyfish Loader恶意软件已集成了先进的系统数据收集及指挥控制通信能力。
攻击者利用一个包含Windows快捷方式的恶意ZIP文件,执行后先触发一个干净的PDF文件,最后运行JellyfishLoader,分析显示这是Cyble研究与情报实验室的发现。该恶意软件是一种基于.NET的shellcode加载程序,发现与奥林匹克摧毁者有相似之处。研究人员指出,它通过AsynTaskMethodBuilder实现异步操作,并利用嵌入的Fody和Costura依赖项,帮助在未被检测的情况下提取系统关键细节并传递更多恶意载荷。
安全策略 | 描述 |
---|---|
强大的反病毒系统 | 确保使用更新的反病毒软件,及时检测和清除恶意软件。 |
网络分段 | 对网络进行分段,限制恶意软件的传播。 |
持续网络监控 | 实施24/7的网络监控以发现潜在威胁。 |
SSL/TLS 检查 | 检查加密流量,以防止恶意活动的隐蔽。 |
应用程序白名单 | 只允许经过验证的应用程序在系统中运行。 |
组织被建议通过确保实施上述策略来保护自身免受新的Jellyfish Loader威胁,并深化与其他安全社区成员的合作。
Leave a Reply