Categorie
Sicurezza Informatica

BunnyLoader 3.0: nuova variante del malware

Tempo di lettura: 2 minuti. Scopri BunnyLoader 3.0, l’evoluzione del malware con funzioni di attacco modulari e capacità di elusione avanzate

Tempo di lettura: 2 minuti.

Una nuova minaccia informatica è emersa con il recente sviluppo di BunnyLoader 3.0, una variante aggiornata di un noto malware che ora presenta funzionalità di attacco modulari e una maggiore capacità di eludere i sistemi di rilevamento. Questo malware, in rapida evoluzione, è stato progettato per rubare informazioni sensibili, credenziali e criptovalute, oltre a diffondere ulteriori malware alle sue vittime.

Caratteristiche avanzate di BunnyLoader 3.0

Sviluppato dall’utente conosciuto come Player o Player_Bunny, BunnyLoader 3.0 è stato lanciato l’11 febbraio 2024. Questa versione si distingue per le sue funzionalità avanzate, tra cui moduli riscritti per il furto di dati, riduzione delle dimensioni del payload e capacità di keylogging potenziate. Originariamente documentato da Zscaler ThreatLabz nel settembre 2023, BunnyLoader è inizialmente emerso come malware-as-a-service (MaaS), venduto a 250 dollari al mese per sottoscrizioni.

Il malware ha subito frequenti aggiornamenti, focalizzandosi sulla capacità di eludere le difese antivirus e ampliando le sue funzionalità di raccolta dati. La terza generazione di BunnyLoader introduce nuove caratteristiche, inclusi attacchi di tipo denial-of-service (DoS) e la divisione dei suoi moduli in binari distinti, consentendo agli operatori di scegliere quali moduli distribuire o quali malware caricare.

Tattiche di Infezione e Distribuzione

Le catene di infezione che veicolano BunnyLoader sono diventate progressivamente più sofisticate, utilizzando un dropper precedentemente non documentato per caricare PureCrypter, il quale poi si biforca in due rami di attacco separati. Mentre un ramo porta al PureLogs loader e successivamente al PureLogs stealer, il secondo percorso di attacco introduce BunnyLoader per distribuire un altro malware stealer noto come Meduza.

Il Contesto delle Minacce Informatiche

L’emergere di BunnyLoader 3.0 sottolinea la costante evoluzione del panorama delle minacce informatiche, con gli attori malevoli che si riattrezzano frequentemente per sfuggire al rilevamento. Ciò avviene in un contesto in cui malware come SmokeLoader continuano ad essere impiegati da gruppi di cybercriminalità, come il noto gruppo russo UAC-006, per prendere di mira enti governativi e finanziari, soprattutto in Ucraina.

Inoltre, al fianco di BunnyLoader e SmokeLoader, è comparso un nuovo malware stealer denominato GlorySprout, offerto a 300 dollari per un accesso a vita e sviluppato come clone del Taurus Stealer, sebbene con alcune differenze chiave.

Protezione e Prevenzione

L’apparizione di BunnyLoader 3.0 richiede un’attenzione rinnovata alle strategie di sicurezza informatica e alla prevenzione delle minacce. Le organizzazioni sono incoraggiate a implementare sistemi di sicurezza robusti, pratiche di autenticazione a più fattori e una costante vigilanza per proteggersi da queste crescenti minacce cyber.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version