详细内容或原文请订阅后点击阅览
黑客武器化炮弹的红色小组工具散布弱油者
黑客正在滥用合法的红色小组工具炮弹,以扩散偷窃器恶意软件。 Elastic Security Labs使用商业AV/EDR逃避工具炮弹确定了几项恶意软件活动。该工具最初是为合法的红色团队运营而设计的,但是,威胁行为者现在采用了它来绕过安全措施[…]
来源:Security Affairs _恶意软件黑客武器化炮弹的红色小组工具散布弱油者
黑客正在滥用合法的红色小组工具炮弹,以扩散偷窃器恶意软件。
弹性安全实验室已使用商业AV/EDR逃避工具炮弹确定了多个恶意软件活动。该工具最初是为合法的红色团队运营而构建的,但是,威胁参与者现在采用了它来绕过安全措施和部署恶意软件。自2025年4月以来,攻击者已反复使用弹力者在InfoStealer攻击中,如许可元数据所示。为了应对这种滥用,弹性释放了一个动态的解纸箱,以更有效地分析和检测受弹力者保护的二进制室。
炮弹“在6月中旬,我们的研究确定了多个以财务动机的企业运动,这些运动一直使用助推器从2025年4月下旬开始打包有效载荷。证据表明,这是2025年4月16日发布的贝ellesterElite版本11.0。读取Elastic Security Labs发布的报告。
发布 报告一家购买了炮弹精英许可证的公司泄露了其副本,导致威胁性参与者在InfoStealer广告系列中使用该工具。供应商已经确定了这个问题,随后解决了该问题。
“在弹性安全实验室滥用了“取出炮击者:商业逃避框架”的文章之后,我们发现一家最近购买的公司最近购买了贝elliterElite许可证的公司泄露了其软件的副本。这种违规行为导致恶意演员利用该工具是为了有害目的,包括交付InfoStealer Malwarder。”写了公司。 “尽管我们进行了严格的审查过程,但自2023年2月推出了Bleaster Pro Plus以来,这已经成功地阻止了此类事件 - 我们现在发现自己正在解决这种不幸的情况。”
取出炮弹:滥用野外逃避框架 写了公司 lumma窃取者 rhadamanthys 发布 @darkwebinformer 钴罢工