Malware-ът ResolverRAT избягва откриване и засяга фармацевтични и здравни компании

Image by kartik programmer, from Unsplash

Malware-ът ResolverRAT избягва откриване и засяга фармацевтични и здравни компании

Време за четене: 3 мин.

ResolverRAT, стелт малуер без файлове, насочва атаките си към здравната и фармацевтична индустрия чрез атаки, базирани на фишинг, предупреди Morphisec Labs.

Нямате време? Ето бързите факти:

  • Разпространява се чрез фишинг имейли на различни езици.
  • Малуерът се скрива, използвайки DLL странично зареждане и фалшиви приложения като hpreader.exe.
  • ResolverRAT шифрова активността, работи само в паметта, избягвайки откриването от антивирусни програми.

Бе обнаружен опасен нов вариант на зловреден софтуер, наречен ResolverRAT, от Morphisec Labs, и вече се използва в насочени кибератаки срещу здравни и фармацевтични организации по целия свят.

Morphisec съобщава, че ResolverRAT е Троянски конь за отдалечен достъп (RAT), който е създаден да избягва откриване и анализ. За разлика от традиционните зловредни програми, ResolverRAT работи изцяло в паметта и не оставя файлове на диска, което го прави много по-труден за откриване с помощта на традиционни антивирусни инструменти.

Заплахата е била първоначално открита в атаки срещу клиентите на Morphisec, конкретно в здравеопазването, с последната вълна, която се случи на 10 март 2025 г.

Изследователите обясняват, че ResolverRAT използва много реалистични фишинг имейли на няколко езика, за да заблуди служителите в корпорациите да свалят заразени файлове. Имейлите заплашват с правни последствия като нарушения на авторските права, за да накарат получателите да кликнат.

„Тези кампании отразяват текущата тенденция на силно локализирания фишинг“, забелязва Morphisec, обяснявайки, че адаптирането на езика и темите според страната увеличава шанса някой да падне в капана на измамата.

Веднъж проникнала в системата, ResolverRAT зарежда скрита злонамерена програма, използвайки метод наречен DLL side-loading, често маскиран в легитимно приложение. Това позволява на злонамерения софтуер да проникне без да задейства аларми.

Малуерът използва силна криптираност и техники за замъгляване, за да скрие истинската си цел. Той работи само в паметта на компютъра, избягва използването на нормални системни файлове и дори създава фалшиви сертификати, за да заобиколи сигурното мониторинг на мрежата.

Дизайнът му включва множество методи за оставане скрит и активен, дори ако някои са блокирани. Инсталира се в различни части на системата и използва ротиращ списък със сървъри и криптирана комуникация, за да избегне откриването.

Morphisec предупреждава, че ResolverRAT изглежда е част от глобална операция, с подобия на други известни кибератаки. Споделени инструменти, техники и дори идентични имена на файлове предполагат координирано усилие или споделени ресурси сред групи, които представляват заплаха.

„Това ново семейство от зловреден софтуер е особено опасно за здравните и фармацевтичните компании, поради чувствителните данни, които притежават“, каза Morphisec.

За да се бори срещу заплахи като ResolverRAT, Morphisec промотира своята Автоматизирана защита на движеща се цел (AMTD), която предотвратява атаките в най-ранната стадия, като постоянно променя атакуваната повърхност, което затруднява за зловредния софтуер намирането на цел.

ResolverRAT е ясен пример за това как се развива изтънчената киберпрестъпност – и защо критични сектори като здравеопазването трябва да стоят винаги една крачка напред.

Хареса ли ви тази статия?
Оценете я!
Не ми хареса Не ми хареса особено Става Добра е! Страхотна!

Радваме се, че работата ни Ви хареса!

Като ценен читател, имате ли нещо против да ни дадете рейтинг в Trustpilot? Става бързо и означава всичко за нас. Благодарим Ви, че сте толкова невероятни!

Оценете ни в Trustpilot
0 Оценена от 0 потребителя
Заглавие
Коментар
Благодарим за вашето мнение