論文の概要: Under the Hood of BlotchyQuasar: DLL-Based RAT Campaigns Against Latin America
- arxiv url: http://arxiv.org/abs/2506.22323v1
- Date: Fri, 27 Jun 2025 15:36:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-30 21:12:23.266095
- Title: Under the Hood of BlotchyQuasar: DLL-Based RAT Campaigns Against Latin America
- Title(参考訳): BlotchyQuasarのフッドの下で:DLLベースのラテンアメリカに対するRATキャンペーン
- Authors: Alessio Di Santo,
- Abstract要約: ブラジルを中心に、ラテンアメリカ諸国をターゲットにした洗練されたマルスパムキャンペーンが最近明らかになった。
この操作は、非常に詐欺的なフィッシングメールを使用して、悪意のあるMSIファイルの実行をユーザを騙し、マルチステージ感染を開始する。
このマルウェアは、BlotchyQuasarとして知られるQuasarRATの亜種であり、広範囲の悪意ある活動を可能にする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A sophisticated malspam campaign was recently uncovered targeting Latin American countries, with a particular focus on Brazil. This operation utilizes a highly deceptive phishing email to trick users into executing a malicious MSI file, initiating a multi-stage infection. The core of the attack leverages DLL side-loading, where a legitimate executable from Valve Corporation is used to load a trojanized DLL, thereby bypassing standard security defenses. Once active, the malware, a variant of QuasarRAT known as BlotchyQuasar, is capable of a wide range of malicious activities. It is designed to steal sensitive browser-stored credentials and banking information, the latter through fake login windows mimicking well-known Brazilian banks. The threat establishes persistence by modifying the Windows registry , captures user keystrokes through keylogging , and exfiltrates stolen data to a Command-and-Control (C2) server using encrypted payloads. Despite its advanced capabilities, the malware code exhibits signs of rushed development, with inefficiencies and poor error handling that suggest the threat actors prioritized rapid deployment over meticulous design. Nonetheless, the campaign extensive reach and sophisticated mechanisms pose a serious and immediate threat to the targeted regions, underscoring the need for robust cybersecurity defenses.
- Abstract(参考訳): ブラジルを中心に、ラテンアメリカ諸国をターゲットにした洗練されたマルスパムキャンペーンが最近明らかになった。
この操作は、非常に詐欺的なフィッシングメールを使用して、悪意のあるMSIファイルの実行をユーザを騙し、マルチステージ感染を開始する。
攻撃のコアはDLLのサイドローディングを利用しており、Valve Corporationの正当な実行ファイルを使ってトロジャン化されたDLLをロードすることで、標準的なセキュリティ防御を回避している。
一度アクティブになると、BlotchyQuasarとして知られるQuasarRATの変種であるマルウェアは、広範囲の悪意のある活動を可能にする。
これは、よく知られたブラジルの銀行を模倣した偽のログイン窓を通じて、ブラウザに保管されている機密情報や銀行情報を奪うように設計されている。
この脅威は、Windowsレジストリを変更することで永続性を確立し、キーログを通じてユーザキーストロークをキャプチャし、暗号化ペイロードを使用して盗まれたデータをCommand-and-Control(C2)サーバに出力する。
その高度な能力にもかかわらず、マルウェアコードは急激な開発の兆しを示しており、非効率性とエラー処理の貧弱さは、脅威のアクターが細かな設計よりも迅速なデプロイメントを優先していることを示唆している。
それでも、キャンペーンの広範なリーチと洗練されたメカニズムは、標的地域に対して深刻な、即時的な脅威をもたらし、堅牢なサイバーセキュリティ防衛の必要性を強調している。
関連論文リスト
- Secure Development of a Hooking-Based Deception Framework Against Keylogging Techniques [0.0]
キーブロガーは静かにユーザーキーストロークをキャプチャして、認証情報と機密情報を盗む。
実行時にキーログによって呼び出される入力関連API呼び出しをインターセプトするために,APIフックを利用する偽装フレームワークを提案する。
しかし、重要な課題は、先進的なキーブロガーによるアンチフック技術の採用の増加である。
論文 参考訳(メタデータ) (2025-08-06T08:03:39Z) - Plug. Play. Persist. Inside a Ready-to-Go Havoc C2 Infrastructure [0.0]
この分析は、敵がオールインワンの配信、ステージング、コマンド・アンド・コントロルノードに変換した52.230.23.114の単一のAzureホスト仮想マシンに焦点を当てている。
ホストは、オープンディレクトリがフィッシングルアー、ローダー、リフレクティブシェルコード、コンパイルされたHavoc Demonインプラント、および横移動バイナリのツールボックスを公開している、最新のApache 2.4.52インスタンスを宣伝している。
ウェブ層には、攻撃者がデバイスを所有していない場合、初期コード実行を可能にする、公開文書化された重大な脆弱性が取り除かれている。
論文 参考訳(メタデータ) (2025-06-30T18:58:52Z) - LLM Safeguard is a Double-Edged Sword: Exploiting False Positives for Denial-of-Service Attacks [7.013820690538764]
本研究は,セーフガード手法のエンファルス陰性を利用した攻撃について検討する。
悪意のある攻撃者は、セキュリティ保護の偽陽性を悪用する可能性もあり、ユーザーに影響を与えるDoS(DoS)が否定された。
論文 参考訳(メタデータ) (2024-10-03T19:07:53Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z) - Security Orchestration, Automation, and Response Engine for Deployment
of Behavioural Honeypots [0.0]
セキュリティオーケストレーション、自動化、レスポンス(SOAR)エンジンは、攻撃者の振る舞いに基づいて、内部ネットワークインフラストラクチャ内に独自のハニーポットを動的にデプロイする。
ネットワーク内のハニーポットに対するボットネットトラフィックとDDOS攻撃の存在を、マルウェア収集システムとともに検出する。
論文 参考訳(メタデータ) (2022-01-14T07:57:12Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - An Embarrassingly Simple Approach for Trojan Attack in Deep Neural
Networks [59.42357806777537]
トロイの木馬攻撃は、ハッカーが挿入した隠れトリガーパターンに依存する、デプロイされたディープニューラルネットワーク(DNN)を攻撃することを目的としている。
そこで本研究では,有毒データセットの再学習モデルによりトロイの木馬の挙動を注入する,従来と異なる学習自由攻撃手法を提案する。
提案したTrojanNetには,(1)小さなトリガパターンによって起動し,他の信号に対してサイレントを維持する,(2)モデルに依存しない,ほとんどのDNNに注入可能な,(3)攻撃シナリオを劇的に拡張する,(3)訓練不要のメカニズムは従来のトロイの木馬攻撃方法と比較して大規模なトレーニング作業の削減など,いくつかの優れた特性がある。
論文 参考訳(メタデータ) (2020-06-15T04:58:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。