钻机攻击套件现在用Dridex而不是浣熊盗猎器感染受害者的电脑

作为2022年1月开始的持续攻势的一部分,钻机漏洞工具包背后的运营商已将浣熊盗猎者恶意软件替换为Dridex financial特洛伊木马。
罗马尼亚公司Bitdefender发现了这一转变,紧随其后,浣熊盗猎者在2022年3月的俄乌战争中,负责关键行动的一名团队成员去世,暂时关闭了该项目。
Rig漏洞工具包以其滥用浏览器漏洞来传播一系列恶意软件而著称。Raccoon Stealer于2019年首次被发现,它是一种窃取凭证的特洛伊木马,在地下论坛上以恶意软件即服务(MaaS)的形式进行广告宣传并以每月200美元的价格出售。
尽管如此,浣熊盗猎者的演员们已经在制作第二个版本,预计将“从头改写并优化”但恶意软件退出后留下的空白正被其他信息窃取者填补,如红线窃取者和维达。
Dridex(又名Bugat和Cridex)有能力通过不同的模块下载额外的有效负载,渗透浏览器窃取银行网站上输入的客户登录信息,捕获屏幕截图,记录击键等,允许随意扩展其功能。

2022年4月,Bitdefender发现了另一个Rig漏洞工具包活动,利用微软去年修补的Internet Explorer漏洞(CVE-2021-26411),传播RedLine Stealer特洛伊木马。
还不止这些。去年5月,另一场活动利用未修补的Internet Explorer浏览器(CVE-2019-0752和CVE-2018-8174)中的两个脚本引擎漏洞,发布了一个名为WastedLoader的恶意软件,该软件因与WasterLocker相似而得名,但缺少勒索软件组件。
这家网络安全公司表示:“这再次表明,威胁行为体能够灵活快速地适应变化。”。“通过设计,钻机漏洞工具包允许在检测或泄露时快速替换有效载荷,这有助于网络犯罪集团从破坏或环境变化中恢复。”