Onderzoekers waarschuwen voor een nieuw op Golang gebaseerd botnet dat voortdurend wordt ontwikkeld

Botnet basado en Golang Nachrichten

Cybersecurity-onderzoekers hebben een nieuw op Golang gebaseerd botnet uitgepakt genaamd Kraken dat is in actieve ontwikkeling en biedt een scala aan backdoor-mogelijkheden om gevoelige informatie van gecompromitteerde Windows-hosts over te hevelen.

“Kraken biedt al de mogelijkheid om secundaire payloads te downloaden en uit te voeren, shell-commando’s uit te voeren en schermafbeeldingen te maken van het systeem van het slachtoffer”, dreigingsinformatiebedrijf ZeroFox zei in een woensdag gepubliceerd rapport.

Voor het eerst ontdekt in oktober 2021, bleken vroege varianten van Kraken gebaseerd te zijn op broncode die naar GitHub is geüpload, hoewel het onduidelijk is of de betreffende repository toebehoort aan de beheerders van de malware of dat ze er gewoon voor hebben gekozen om hun ontwikkeling te starten met behulp van de code als een fundament.

Golang-gebaseerd botnet

Het botnet – niet te verwarren met een 2008 botnet met dezelfde naam – wordt bestendigd met behulp van SmokeLoaderdat voornamelijk fungeert als een lader voor malware van de volgende fase, waardoor het snel in omvang kan schalen en zijn netwerk kan uitbreiden.

Er wordt gezegd dat de functies van Kraken voortdurend evolueren, waarbij de auteurs spelen met nieuwe componenten en bestaande functies wijzigen. Huidige iteraties van het botnet worden geleverd met functies om persistentie te behouden, bestanden te downloaden, shell-opdrachten uit te voeren en te stelen van verschillende cryptocurrency-portefeuilles.

De beoogde portefeuilles zijn Armory, Atomic Wallet, Bytecoin, Electrum, Ethereum, Exodus, Guarda, Jaxx Liberty en Zcash. Ook consequent gedownload en uitgevoerd op de machine is de RedLine Stealerdat wordt gebruikt om opgeslagen inloggegevens, gegevens voor automatisch aanvullen en creditcardgegevens van webbrowsers te verzamelen.

Bovendien wordt het botnet geleverd met een administratiepaneel waarmee de dreigingsactor nieuwe payloads kan uploaden, met een bepaald aantal bots kan communiceren en de opdrachtgeschiedenis en informatie over de slachtoffers kan bekijken.

In de loop van de tijd is Kraken ook naar voren gekomen als een kanaal voor de inzet van andere generieke informatie-stealers en cryptocurrency-mijnwerkers, wat de botnet-operators elke maand ongeveer $ 3.000 oplevert. “Het is momenteel niet bekend wat de exploitant van plan is te doen met de gestolen inloggegevens die zijn verzameld of wat het einddoel is voor het creëren van dit nieuwe botnet”, concluderen de onderzoekers.

David
Rate author
Hackarizona