Python donut – adózási időszak

Editors' Pick

Az ITResit által bemutatott kampány egy klasszikus, de modernizált adathalászat-Python loader-RAT fertőzési láncot ír le, amely egy kombinált pszichológiai megtévesztési kampány.

A támadás kiindulópontja egy számlának álcázott e-mail, amely sürgősséget és pénzügyi nyomást kelt az áldozatban. Ez tipikus TTP, a felhasználót gyors döntésre kényszeríti, így nagyobb eséllyel nyitja meg a csatolmányt vagy futtatja a fájlt. A hasonló kampányoknál a PDF-nek vagy dokumentumnak álcázott fájl valójában egy többlépcsős fertőzési láncot indít el. 

A végrehajtás során egy könnyű, gyakran obfuszkált loader aktiválódik, amely további komponenseket tölt le. A Python donut kifejezés arra utal, hogy a támadók Python-alapú loaderrel, Donut shellcode technológiávalfuttatják a payloadot memóriában. Ez a megközelítés kifejezetten fileless végrehajtást tesz lehetővé, jelentősen csökkentve a detektálhatóságot. 

A végső payload egy RAT, amely teljes távoli hozzáférést biztosít a kompromittált rendszerhez. A RAT-ek tipikusan képesek parancsvégrehajtásra, adatlopásra, megfigyelésre és további malware-ek letöltésére, miközben rejtve maradnak a felhasználó elől. 

A kampány egyik kulcseleme a többfázisú loader lánc, a memóriában futtatott payload és a legitimnek tűnő fájlok kombinációja lehetővé teszi, hogy a támadás átcsússzon e-mail szűrőkön és endpoint védelmen. Emellett gyakori a legitim infrastruktúrák használata, ami tovább nehezíti a blokkolást. 

A kampány nem technikai újdonsága miatt veszélyes, hanem azért, mert iparosított, jól skálázható támadási modellt képvisel. A támadók kombinálják a magas sikerarányú pszichológiai megtévesztést a modern, fileless malware-technikákkal, így alacsony költséggel is hatékony kompromittálást érnek el.

FORRÁS