Proofpoint ziet opkomst nieuwe malware Buer

11 december 2019

Uit onderzoek van Proof­point blijkt dat sinds Augustus 2019 een nieuwe down­lo­ader, Buer, in opkomst is. Deze malware maakt gebruik van geotar­ge­ting, systeem­pro­fi­le­ring en anti-analy­se­func­ties. De ontwik­ke­laars van Buer werken in het Russisch en hebben geavan­ceerde contro­le­pa­nelen en uitge­breide functies ingebouwd in de malware. Indien gewenst helpt de ontwik­ke­laar geïn­te­res­seerde partijen de malware op te zetten. Buer heeft functies die zeer concur­re­rend zijn met Smoke Loader en wordt actief verkocht in criminele kringen. De eigen­schappen maken hem geschikt voor crimi­nelen die op zoek zijn naar een kant-en-klare oplossing.

Buer bevat code zodat hij niet in GOS-landen kan worden gebruikt. De down­lo­ader is geschreven in program­meer­taal C, terwijl het contro­le­pa­neel is geschreven in .NET Core. Hierdoor kan Buer eenvoudig worden geïn­stal­leerd op de contro­le­pa­nelen van Linux-servers. Daarnaast zorgt de inge­bouwde onder­steu­ning voor Docker-contai­ners ervoor dat de down­lo­ader zich nog makke­lijker kan verspreiden. Orga­ni­sa­ties kunnen zich beschermen door hun systemen up-to-date en volledig gepatcht te houden. Daarnaast zouden ze een gelaagde verde­di­ging moeten hebben en hun gebrui­kers trainen om zowel scha­de­lijke e‑mail als risi­co­volle websites te herkennen.

“Buer zet de trend van de afgelopen twee jaar door waarin we steeds robuus­tere down­lo­a­ders en andere ‘stille’ malware zien die ontworpen zijn om op geïn­fec­teerde apparaten te blijven. Malware zoals Buer biedt cyber­cri­mi­nelen meer doel­witten om van te profi­teren, onbekend bij getroffen orga­ni­sa­ties. Zodra cyber­cri­mi­nelen binnen zijn in een orga­ni­satie, kunnen ze zich lateraal verplaatsen, gegevens stelen of extra malware instal­leren op andere inte­res­sante doelen”, aldus Chris Dawson, Threat Intel­li­gence Lead bij Proofpoint


Pin It on Pinterest

Share This