Peretas Semakin Menggunakan Kerangka Otomatisasi Peramban untuk Aktivitas Berbahaya

Browser Automation Framework

Peneliti keamanan siber meminta perhatian pada kerangka kerja otomatisasi browser gratis yang semakin banyak digunakan oleh pelaku ancaman sebagai bagian dari kampanye serangan mereka.

“Kerangka ini berisi banyak fitur yang kami nilai dapat digunakan untuk mengaktifkan aktivitas jahat,” kata peneliti dari Tim Cymru dalam laporan baru yang diterbitkan Rabu.

“Bilah entri teknis untuk kerangka kerja sengaja dibuat rendah, yang telah berfungsi untuk menciptakan komunitas pengembang dan kontributor konten yang aktif, dengan aktor dalam ekonomi bawah tanah mengiklankan waktu mereka untuk pembuatan alat yang dipesan lebih dahulu.”

Keamanan cyber

Perusahaan keamanan siber AS mengatakan telah mengamati alamat IP command-and-control (C2) yang terkait dengan malware seperti Bumblebee, BlackGuard, dan RedLine Stealer membuat koneksi ke subdomain unduhan Bablosoft (“downloads.bablosoft[.]com”), pembuat Browser Automation Studio (BAS).

Bablosoft sebelumnya didokumentasikan oleh perusahaan keamanan cloud dan pengiriman aplikasi F5 pada Februari 2021, menunjuk pada kemampuan kerangka kerja untuk mengotomatiskan tugas di browser Google Chrome dengan cara yang mirip dengan alat pengembang yang sah seperti Puppiteer dan Selenium.

Kerangka Otomatisasi Peramban

Telemetri ancaman untuk alamat IP subdomain — 46.101.13[.]144 — menunjukkan bahwa sebagian besar aktivitas berasal dari lokasi di Rusia dan Ukraina, dengan intelijen sumber terbuka menunjukkan bahwa pemilik Bablosoft diduga berbasis di ibu kota Ukraina, Kyiv.

Keamanan cyber

Diduga bahwa operator kampanye malware terhubung ke subdomain Bablosoft untuk tujuan mengunduh alat tambahan untuk digunakan sebagai bagian dari aktivitas pasca-eksploitasi.

Related Post :   Cepat dan Sederhana: BPPFDoor Dijelaskan

Juga diidentifikasi beberapa host yang terkait dengan malware cryptojacking seperti XMRig dan Tofsee yang berkomunikasi dengan subdomain kedua bernama “fingerprints.bablosoft[.]com” untuk menggunakan layanan yang membantu malware penambangan menyembunyikan perilakunya.

“Berdasarkan jumlah pelaku yang sudah menggunakan alat yang ditawarkan di situs Bablosoft, kami hanya bisa berharap melihat BAS menjadi elemen yang lebih umum dari perangkat pelaku ancaman,” kata para peneliti.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.