Asia-Pacific (APAC) և Մերձավոր Արևելքի (MENA) ֆինանսական կազմակերպությունները թիրախ են դարձել JSOutProx կոչվող «զարգացող սպառնալիքի» նոր տարբերակի համար։
«JSOutProx-ը հարձակման բարդ շրջանակ է, որն օգտագործում է ինչպես JavaScript-ը, այնպես էլ .NET-ը», – ասվում է Resecurity-ի կողմից հրապարակված տեխնիկական զեկույցում:
«Այն օգտագործում է .NET (ապ)սերիալիզացիայի հատկությունը՝ թիրախային օգտատիրոջ համակարգչի վրա աշխատող JavaScript մոդուլի հետ փոխազդելու համար: Գործարկվելուց հետո malware-ը տարբեր framework–երին և plugin–երին աշխատելու հնարավորություն է տալիս»:
Առաջին բացահայտումն արվեց 2019 թվականի դեկտեմբերին՝ Yoroi-ի կողմից։ Ամենավաղ հարձակումների ալիքը վերագրվել է՝ Solar Spider–ին։
GitHub և GitLab–ում տեղակայված արտեֆակտները առանձին–առանձին դիտարկվել են, որոնք այնուհետև արգելափակվել են և հեռացվել:
«Վնասակար կոդի հաջող փոխանցումից հետո հաքերը հեռացնում է պահոցը և ստեղծում նորը», – ասել են կիբերանվտանգության ընկերությունում:
«Այս մարտավարությունը կապված է այն բանի հետ, որ հաքերն օգտագործում է բազմաթիվ payload կառավարելու և թիրախները տարբերկալու համար»:
Զարգացումը տեղի ունեցավ այն ժամանակ, երբ կիբերհանցագործները ստվերային տիրույթներում գովազդեցին GEOBOX-ի նոր ծրագիրը, ինչն էլ վերափոխեց Raspberry Pi–ի սարքերը։
Ծրագրի համար առաջարկվում է ամսական ընդամենը 80 դոլար վճար (կամ 700 դոլար՝ մշտական լիցենզիայի համար)։ Այն օպերատորներին թույլ է տալիս խաբել GPS location-երը, վերասահմանել ցանցի և ծրագրաշարի հատուկ կարգավորումները։
Նման գործիքները կարող են անվտանգության լուրջ հետևանքներ թողնել, քանի որ դրանք ստեղծում են հանցագործությունների լայն շրջանակ, ինչպիսիք են՝ պետության կողմից հովանավորվող հարձակումները, կորպորատիվ լրտեսությունը, ստվերային շուկաների գործողությունները և ֆինանսական խարդախությունները։
Աղբյուրը՝ https://thehackernews.com/