BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy dnia
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

CoralRaider: zlośliwe wykorzystanie cache CDN

BezpieczenstwoXD.pl / CoralRaider: zlośliwe wykorzystanie cache CDN

Kampania złośliwego oprogramowania wykorzystuje pamięć podręczną CDN do rozpowszechniania złośliwego oprogramowania

Cisco Talos odkrył nową, niepokojąca kampania malware o nazwie CoralRaider. Ta kampania rozpowszechnia trzy różne typy złośliwego oprogramowania: CryptBot, LummaC2 i Rhadamanthys.

Co jest szczególnie niepokojące, to fakt, że te złośliwe programy są hostowane na domenach pamięci podręcznej sieci dostarczania treści (CDN cache). To wskazuje na zaawansowane techniki unikania wykrycia, które są stosowane przez cyberprzestępców stojących za tą kampanią.

coralraider-2-vitimology
coralraider-2-vitimology

Atak ma globalny zasięg i dotyka użytkowników na całym świecie, co zwiększa ryzyko dla zarówno organizacji, jak i indywidualnych użytkowników. W obliczu tego typu zagrożeń, ważne jest, aby być czujnym i stosować najlepsze praktyki bezpieczeństwa. To obejmuje regularne aktualizacje oprogramowania, korzystanie z silnych, unikalnych haseł, a także edukację w zakresie bezpieczeństwa cybernetycznego.

Adwersarze używają serwerów CDN do dostarczania złośliwego oprogramowania:

CDN edge URLs Information Stealer
hxxps[://]techsheck[.]b-cdn[.]net/Zen90Cryptbot
hxxps[://]zexodown-2[.]b-cdn[.]net/Peta12Cryptbot
hxxps[://]denv-2[.]b-cdn[.]net/FebL5Cryptbot, Rhadamanthys
hxxps[://]download-main5[.]b-cdn[.]net/BSR_v7IDccRhadamanthys
hxxps[://]dashdisk-2[.]b-cdn[.]net/XFeb18Cryptbot
hxxps[://]metrodown-3[.]b-cdn[.]net/MebL1Cryptbot
hxxps[://]metrodown-2[.]b-cdn[.]net/MebL1Cryptbot, LummaC2
hxxps[://]metrodown-2[.]b-cdn[.]net/SAq2LummaC2

Wieloetapowy łańcuch infekcji w celu dostarczenia mailware’u:


IOC: https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/


Źródło: https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/

Daniel Wysocki

Daniel Wysocki to absolwent wydziału Inżynierii Mechanicznej i Robotyki na Akademii Górniczo-Hutniczej w Krakowie. 
Jego kariera w branży IT trwa już dwie dekady, podczas których zdobył bogate doświadczenie i umiejętności. 
Obecnie pełni funkcję Kierownika Działu Cyberbezpieczeństwa w firmie Advatech, lidera w dostarczaniu nowoczesnych rozwiązań technologicznych.  Jako ekspert od cyberbezpieczeństwa, nieustannie poszukuje i wprowadza w życie najnowocześniejsze i najskuteczniejsze rozwiązania do ochrony danych i infrastruktury IT.  Korzysta z innowacyjnych osiągnięć branży cyberbezpieczeństwa, aby zapewnić najwyższy poziom zabezpieczeń i odporności na ataki.

Tagi

Cyberbezpieczeństwo news windows

Przeczytaj również

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2025

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl