ProgressCommunications.euwww.whizpr.nlwww.marcommit.nl
INFLUX PRINFLUX PRwww.whizpr.nl

x.com/ictberichten
Datum: (5 jaar en 2 dagen geleden)
Bedrijf:
PR: Whizpr

Zscaler waarschuwt voor HydroJiin-campagne die SSL-encryptie misbruikt

Amsterdam, 29 april 2021 - Het Zscaler ThreatLabZ-team heeft een interessante campagne ontdekt bestaande uit meerdere infostealer RAT-families en miner malware. Deze campagne is omgedoopt tot ‘HydroJiin’ op basis van aliassen gebruikt door de threat actor. Deze threat actor verkoopt malware en hangt rond in online fora die vaak bezocht worden door onervaren tot mid-level cybercriminelen. Zscaler vermoedt dat de malware-auteur een wijd verspreide campagne voert, bestaande uit verschillende commodity- en custom-malware, om informatie te stelen en te verkopen op ondergrondse marktplaatsen.

Vergelijkbaar met andere aanvallen die beschreven worden in het recente ThreatLabZ State of Encrypted Attacks-rapport, onderstreept ook deze campagne het belang van continue SSL-inspectie en een zero trust-beleid om initiële infectie te voorkomen alsook de communicatie naar C&C servers. Ondanks dat de impact van deze specifieke campagne niet bekend is, wordt dit type malware wel breed aangeboden op ondergrondse markten. De campagne zelf is niet enorm geavanceerd. Wel vergroot het gebruik van een aantal verschillende technieken de kans op het succesvol infiltreren van organisaties die niet de juiste maatregelen nemen.

SSL-inspectie
Bij een aanval van deze campagne wordt versleuteld verkeer misbruikt om de malware te verbergen. Ondanks dat SSL-encryptie ontwikkeld is om verkeer te beschermen, lijkt dit nu ook op zichzelf een potentiële dreiging te worden. Het scannen van SSL-verkeer kan hier een uitkomst bieden. Cybercriminelen weten dat encryptie de standaard is voor het beschermen van data. Zij weten echter ook dat organisaties het merendeel van hun encrypted verkeer nog steeds niet scannen. Uit het ThreatLabZ State of Encrypted Attacks-rapport bleek dan ook dat de Zscaler-cloud tussen januari en september 2020 zo’n 6,6 miljard securitydreigingen blokkeerde die verborgen waren in versleuteld verkeer. Dit is een gemiddelde toename van 260% ten opzichte van 2019. Deze cijfers tonen het enorme risico van encrypted verkeer wanneer het zonder inspectie binnenkomt in het bedrijfsnetwerk. Om deze reden zou SSL-scanning een belangrijke component moeten worden van de beveiligingsmaatregelen van iedere organisatie.

Deze HydroJiin-campagne gebruikt verschillende payloads en infectie-vectoren, van commodity RAT’s tot custom malware, e-mail-spam en backdooring/masquerading als gekraakte software. Een aantal unieke aspecten van deze campagne zijn:
  • Multilevel infectieketen van payloads;
  • Op maat gemaakte python-based backdoor uitgevoerd naast andere RAT’s (Netwired en Quasar);
  • Controle van python voor macOS, wat aangeeft dat er in de toekomst meer platformonafhankelijke functionaliteit mogelijk is;
  • Campagne is gerelateerd aan een dreigingsactor die betrokken is bij de distributie van verschillende kwaadaardige tools via een dedicated malware e-commerce website;
  • Mogelijkheid van backdoored malware payload vergelijkbaar met CobianRAT;
  • Niet zeldzaam, wel intensief gebruik van pastebin voor hosten van encoded payloads.


Afbeelding 1: infectieketen

De infectie start met een downloader die verschillende payloads downloadt. Zscaler kon de leveringsvector van deze downloader niet bevestigen, maar vermoedt het gebruik van spam-e-mails en gekraakte software, zoals in eerdere campagnes. Als de aanvallers initiële compromittering eenmaal bereiken, downloadt de downloader drie bestanden:
  • Injector - Wordt gebruikt als een loader om gedownloade payloads in legitieme processen te injecteren.
  • Netwired RAT - Een commodity RAT-malware die wordt gebruikt om geïnfecteerde systemen te beheren en informatie te stelen.
  • DownloaderShellcode - Obfuscated Meterpreter-based shellcode om verdere payloads te downloaden.
    • Deze shellcode downloadt een Pyrome python backdoor. Deze zal daarnaast ook een socat en xmring miner downloaden en uiteindelijk zal xmring miner een andere RAT downloaden, genaamd Quasar.
Conclusie
HydroJiin gaat al een tijdje mee. Hij verkoopt meerdere malware-types naast het uitvoeren van zijn eigen campagnes. De malware-payload download-stats van pastebin geven aan dat hij redelijk succesvol is. Deze actor mag dan wel niet enorm geavanceerd zijn, hij is wel volhardend door verschillende tools, technieken en methoden te gebruiken om zijn kansen op succes te vergroten. SSL-inspectie is essentieel om dreigingen die versleuteld verkeer misbruiken om hun kwaadaardige intenties te verbloemen, te detecteren en blokkeren. Het Zscaler ThreatLabZ-team zal deze campagne blijven volgen en monitoren.

Bezoek de website voor meer informatie en een technische analyse van deze campagne: https://www.zscaler.com/blogs/security-research/look-hydrojiin-campaign



Over Zscaler
Zscaler (NASDAQ: ZS) versnelt digitale transformatie en maakt klanten meer agile, efficiënt, veerkrachtig en veilig. De Zscaler Zero Trust Exchange bescheremt duizenden klanten van cyberaanallen en dateverlies door gebruikers, apparaten en applicaties veilig met elkaar te verbinden vanaf elke locatie. Verveeld over meer dan 150 datacenters wereldwijd is de op SASE-gebaseerde Zero Trust Exchange het grootste inline cloud security-platform ter wereld.



Voor meer informatie

Zscaler
Berend Sikkema
E-mail:bsikkema@zscaler.com

Whizpr
Martine Korthals / Winnie Silvertand
Telefoon: 0317 410 483
E-mail: zscaler@whizpr.nl

Verstreken tijd: 5 jaar en 2 dagen
PR contact  

Logo Whizpr
Zscaler contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo Axians
Logo DPDK
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Palo Alto Networks
Logo Ctac
Logo Veeam Software
Logo IG&H
Logo Vultr
Logo Schneider Electric
Logo Keepit
Logo EPAM Systems
Logo NetApp
Logo NCOI Opleidingen
Logo Web Wings
Logo Visma
Logo FlowQi
Logo Red Hat
Logo KnowBe4
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103434 persberichten
7016 bedrijfsprofielen
59 PR-bureauprofielen
17266 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
ProgressCommunications.euwww.whizpr.nlwww.marcommit.nl
INFLUX PRwww.whizpr.nlINFLUX PR