Հանրահայտ malware loader-ը, որը հայտնի է BLISTER անունով, օգտագործվում է որպես SocGholish վիրուսային շղթաների մաս՝ Mythic open-source command-and-control (C2) հրամաններ տարածելու համար:
BLISTER-ն առաջին անգամ բացահայտվեց 2021-ի դեկտեմբերին: Այն կիրառվեց թիրախավորված համակարգերում Cobalt Strike և BitRAT payload-եր տարածելու համար:
SocGholish (aka FakeUpdates)-ը, որը JavaScript-based downloader malware է, Mythic-ի փոխանցման համար նախկինում բացահայտվել է Palo Alto Networks Unit 42-ի կողմից:
Ե՛վ SocGholish-ը, և՛ BLISTER-ը համատեղ օգտագործվել են որպես մի քանի արշավների մաս: Վերջինս օգտագործվել է որպես second-stage loader՝ Cobalt Strike և LockBit ransomware-երը տարածելու համար, ինչի մասին վկայում են Red Canary-ը ու Trend Micro-ն:
Malware-ի հիմքային վերլուծությունը ցույց տվեց, որ այն ակտիվորեն չարաշահվում է:
«BLISTER-ը loader է, որը շարունակում է մնալ ակտիվ կիրառման արսենալի շրջանում և ակտիվորեն օգտագործվում է մի շարք malware ծրագրեր բեռնելու համար, այդ թվում՝ clipbankers, տեղեկատվության stealer-եր, trojan-եր, ransomware-եր և shellcode-եր», – նշել է Elastic-ը:
Աղբյուրը՝ https://thehackernews.com/