Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR
https://www.secnews.gr/645521/neo-sakura-rat-github-apofefgei-prostasies-av-edr/
Apr 7th 2025, 15:07
by Absenta Mia

Ένα νέο Trojan απομακρυσμένης πρόσβασης (RAT) με την ονομασία Sakura έχει δημοσιευθεί στο GitHub. Λόγω των προηγμένων ικανοτήτων ανίχνευσης και των εκτενών χαρακτηριστικών ελέγχου του συστήματος, το Sakura προκαλεί σοβαρές ανησυχίες στην κοινότητα της κυβερνοασφάλειας.
Δείτε επίσης: Η επίθεση αλυσίδας εφοδιασμού GitHub εντοπίστηκε σε SpotBugs tokens


Το κακόβουλο λογισμικό, που εντοπίστηκε σε ένα αποθετήριο που φέρεται να έχει δημιουργηθεί από έναν χρήστη με το όνομα "Haerkasmisk," προσφέρει στους επιτιθέμενους ένα εκτενές εργαλείο που μπορεί να παρακάμψει σύγχρονα antivirus και λύσεις Ανίχνευσης και Αντίκτυπου Τερματικών (EDR) μέσω πολλαπλών τεχνικών απόκρυψης, παρόμοιων με αυτές που παρατηρούνται σε προηγουμένως οικογένειες κακόβουλου λογισμικού.
Το Sakura RAT διαθέτει πολλές προηγμένες δυνατότητες που το καθιστούν ιδιαίτερα επικίνδυνο. Σύμφωνα με ανάρτηση του Cyberfeeddigest που κοινοποιήθηκε στο X, το RAT περιλαμβάνει μια κρυφή λειτουργία περιηγητή, επιτρέποντας στους επιτιθέμενους να εκτελούν διαδικτυακές δραστηριότητες μέσω της μηχανής του θύματος χωρίς να γίνονται αντιληπτοί, καθώς και τη δυνατότητα Κρυφού Υπολογισμού Εικονικού Δικτύου (HVNC), η οποία δημιουργεί μια αόρατη επιφάνεια εργασίας για διακριτικό απομακρυσμένο έλεγχο.
Η κακόβουλη αυτή εφαρμογή φέρεται να χρησιμοποιεί τεχνικές παρόμοιες με αυτές που παρατηρήθηκαν σε προηγούμενες οικογένειες RAT, όπως τα process injection, reflective DLL injection, και single-byte XOR encoding, προκειμένου να αποκρύψει τις δικτυακές επικοινωνίες και τις ενσωματωμένες αλυσίδες, καθιστώντας τη διαδικασία ανίχνευσης σημαντικά πιο δύσκολη για τις λύσεις ασφαλείας.
Τεχνικά, το Sakura φαίνεται να συνδυάζει στοιχεία από διάφορα υπάρχοντα πλαίσια κακόβουλου λογισμικού.
Δείτε ακόμα: GitHub: Ενημερώνει το Advanced Security για περισσότερη ασφάλεια
Όπως η προηγουμένως καταγεγραμμένη οικογένεια κακόβουλου λογισμικού Sakula που εντοπίστηκε από τους ερευνητές της Dell SecureWorks, πιθανότατα χρησιμοποιεί αιτήματα HTTP GET και POST για τις επικοινωνίες διοίκησης και ελέγχου (C2).
Το νέο Sakura RAT του GitHub αποφεύγει τις προστασίες AV & EDR


Η εργαλειοθήκη αυτή φέρεται να διατηρεί την επιμονή της μέσω των κλειδιών Run μητρώου των Windows και μπορεί να ρυθμιστεί ως υπηρεσία, παρόμοια με άλλα προηγμένα RATs.
Η δυνατότητα πολλαπλών συνεδριών επιτρέπει στους επιτιθέμενους να ελέγχουν ταυτόχρονα πολλά παραβιασμένα συστήματα μέσω ενός κεντρικού πίνακα ελέγχου.
Οι ερευνητές ασφαλείας παρατήρησαν ότι το κακόβουλο λογισμικό μπορεί να εκμεταλλεύεται την ευπάθεια CVE-2014-0322 ή παρόμοιες εκμεταλλεύσεις ως αρχικούς φορείς μόλυνσης, αν και οι συγκεκριμένοι μηχανισμοί παράδοσης παραμένουν υπό διερεύνηση.
Το Sakura RAT εντάσσεται σε ένα αυξανόμενο οικοσύστημα εργαλείων αποφυγής ανίχνευσης antivirus που είναι διαθέσιμα στο κοινό. Σύμφωνα με τους ερευνητές που εξετάζουν το θέμα "antivirus-evasion" στο GitHub, πολλά πλαίσια όπως τα Veil, Chimera και Process Herpaderping είναι ανοιχτά προσβάσιμα, συμβάλλοντας στην εξάπλωση κακόβουλου λογισμικού που αποφεύγει την ανίχνευση.
Οι ειδικοί αναφέρουν ότι η διαθεσιμότητα αυτών των εργαλείων μειώνει δραματικά το εμπόδιο εισόδου για τους εν δυνάμει επιτιθέμενους. Αυτό που προηγουμένως απαιτούσε σημαντική εξειδίκευση, τώρα μπορεί να επιτευχθεί με τη χρήση κατεβάσιμων πλαισίων.
Δείτε επίσης: Η Coinbase ήταν ο στόχος των παραβιάσεων του GitHub Actions
Η προστασία από Remote Access Trojans (RATs) απαιτεί μια συνδυαστική προσέγγιση που περιλαμβάνει τη χρήση εργαλείων ασφάλειας, σωστή διαχείριση συστημάτων και εκπαιδευτικά μέτρα. Εδώ είναι μερικά βήματα για την προστασία από αυτούς τους κακόβουλους ιούς:
• Ανανέωση Λογισμικού και Ενημερώσεων Ασφαλείας
• Αναβάθμιση Ασφάλειας Δικτύου
• Αναγνώριση και Αποτροπή Απρόσκλητων Συνδέσεων
• Διαχείριση Προσβάσεων και Δικαιωμάτων Χρηστών
• Αξιολόγηση και Εκπαίδευση Χρηστών
• Ενεργοποίηση και Χρήση Εργαλείων Ανίχνευσης και Αφαίρεσης RAT
• Παρακολούθηση και Ανάλυση Συστημάτων
Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.