Hakeri iskorištavaju procurjelu licencu alata Shellter kako bi širili Lumma Stealer i SectopRAT. Ova situacija ugrožava alate za cyber sigurnost i red timove.
Sigurnosni analitičari su otkrili da se procurjela premium licenca za Shellter, alat koji se koristi za generiranje malvera i izbjegavanje antivirusne zaštite, koristi u tekućim kampanjama za distribuciju zlonamjernog softvera. Prvenstveno, ovakve kampanje usmjerene su na širenje Lumma Stealera, programa za krađu informacija, te SectopRAT-a, alatke za udaljeni pristup (RAT) koja omogućava hakerima potpunu kontrolu nad zaraženim sistemima.
Stručnjaci za sigurnost iz kompanije Fortinet, poznati po svojoj stručnosti u analizi prijetnji, objavili su upozorenje putem svog službenog bloga. U svom izvještaju detaljno opisuju kako su napadači modificirali alat Shellter, koristeći njegovu procurjelu premium licencu, poznatu kao “Shellter Elite”, kako bi kreirali malver koji efikasnije zaobilazi detekciju sigurnosnih softvera.
Metodologija napada je sljedeća: hakeri koriste ranije spomenuti modificirani Shellter alat kako bi “upakovali” svoj zlonamjerni softver, čineći ga teško uočljivim za standardne antivirusne programe. Ovaj upakovani malver zatim se distribuira putem raznih vektora napada, uključujući phishing e-mailove, kompromitirane web stranice ili čak putem privlačnih oglasa na društvenim mrežama koji obećavaju besplatne verzije popularnih softvera ili alata. Kada korisnik pokrene zaraženu datoteku, dolazi do infekcije sistema.
Lažni oglasi i ponude koje obećavaju besplatne verzije premium softvera ili alata, uključujući i modifikovane verzije samog Shelltera, služe kao mamac za žrtve. Korisnici koji su u potrazi za ovakvim alatima ili su neoprezni, bivaju navedeni da preuzmu i pokrenu zaražene datoteke, misleći da dobijaju legitimni softver. Na taj način, prevaranti uspijevaju zaraziti njihove uređaje i ukrasti osjetljive podatke poput lozinki, bankovnih akreditiva i drugih ličnih informacija.
Specifični incidenti koje su analitičari otkrili uključuju kampanje u kojima je zlonamjerni softver širen pod krinkom alata za testiranje penetracije ili softvera za razvoj. U jednom od primjera, korisnicima je ponuđena navodno poboljšana verzija alata za analizu mrežnog prometa, koja je u stvari sadržavala Lumma Stealer. Nakon pokretanja, alat je počeo prikupljati korisničke akreditive i slati ih na udaljene servere. Također, zabilježeni su slučajevi distribucije SectopRAT-a putem lažnih linkova na forumima posvećenim cyber sigurnosti, gdje su napadači tvrdili da dijele nove metode za testiranje ranjivosti.
Ovaj razvoj događaja podcrtava rastuću sofisticiranost napadača i važnost korištenja licenciranog i provjerenog softvera. Sigurnosni stručnjaci savjetuju korisnicima da ostanu budni, izbjegavaju preuzimanje softvera sa nepouzdanih izvora i uvijek ažuriraju svoje sigurnosne programe kako bi se zaštitili od ovakvih prijetnji.