Threat Database Malware CustomLoader 멀웨어

CustomLoader 멀웨어

CustomerLoader는 대상 장치에서 체인 감염을 용이하게 하도록 특별히 설계된 위협적인 프로그램입니다. 주요 기능은 추가 악성 구성 요소 및 프로그램을 손상된 장치에 로드하여 공격의 영향을 강화하는 것입니다. 특히 확인된 모든 CustomerLoader 감염 인스턴스는 DotRunpeX 인젝터 트로이 목마를 초기 단계 페이로드로 사용하여 최종 페이로드 배포를 위한 길을 닦는 것으로 밝혀졌습니다. 이로 인해 40개 이상의 서로 다른 맬웨어 계열이 확산되었습니다.

CustomLoader는 MaaS(Malware-as-a-Service) 방식으로 제공될 수 있습니다.

CustomerLoader의 존재는 2023년 6월에 사이버 보안 커뮤니티의 관심을 끌었습니다. 그러나 이 맬웨어가 적어도 같은 해 5월부터 활발히 활동했다는 징후가 있어 탐지되기 전에 잠재적인 활동 기간이 지속되었음을 시사합니다.

CustomerLoader에서 관찰된 다양한 배포 방법을 고려할 때 이 악성 프로그램 배후의 개발자가 이를 여러 위협 행위자에게 서비스로 제공할 가능성이 높습니다. 이는 다양한 사이버 범죄자 또는 해킹 그룹이 CustomerLoader의 기능을 이용하여 다양한 공격 캠페인에서 광범위하게 사용할 수 있음을 의미합니다.

사이버 범죄자는 CustomLoader 멀웨어를 사용하여 광범위한 유해한 위협을 전달합니다.

CustomerLoader는 보안 솔루션에 의한 탐지 및 분석을 피하기 위해 여러 정교한 기술을 사용합니다. 이 프로그램은 자신을 합법적인 응용 프로그램으로 위장하고 난독화된 코드를 사용하여 위협적인 특성을 밝히려는 노력을 방해합니다. 또한 CustomerLoader는 바이러스 백신 도구 및 기타 보안 메커니즘에 의한 탐지를 우회하도록 특별히 설계된 다양한 전술을 구현합니다.

성공적으로 침투하면 CustomerLoader는 인젝터 유형의 악성코드로 작동하는 DotRunpeX를 로드합니다. DotRunpeX 자체는 다양한 탐지 방지 기술을 사용하여 위협 식별 및 완화를 더욱 복잡하게 만듭니다.

앞서 언급한 바와 같이 DotRunpeX를 통해 촉진되는 CustomerLoader 캠페인은 40개 이상의 서로 다른 맬웨어 계열을 지원하는 것으로 관찰되었습니다. 여기에는 로더, 원격 액세스 트로이 목마(RAT), 데이터 스틸러 및 랜섬웨어와 같은 광범위한 악성 소프트웨어가 포함됩니다.

CustomerLoader 캠페인(이에 국한되지는 않음)과 관련된 최종 페이로드의 주목할만한 몇 가지 예에는 Amadey , LgoogLoader, Agent Tesla , AsyncRAT , BitRAT , NanoCore , njRat , Quasar , Remcos , Sectop , Warzone , XWorm, DarkCloud, Formbook , Kraken , Lumma 가 포함됩니다. , Raccoon , RedLin , Stealc, StormKitty, Vida 및 다양한 WannaCry 변종, Tzw 랜섬웨어 등.

요약하면 CustomerLoader에 의해 촉진되는 고위험 맬웨어 감염의 피해자가 되면 심각한 결과를 초래할 수 있습니다. 여기에는 손상된 시스템 성능 또는 오류, 데이터 손실, 심각한 개인 정보 침해, 재정적 손실 및 신원 도용이 포함될 수 있습니다. 사용자와 조직이 시스템, 데이터 및 전반적인 디지털 웰빙을 보호하기 위해 강력한 보안 조치를 구현하고 그러한 위협에 대해 경계를 유지하는 것이 중요합니다.

트렌드

가장 많이 본

로드 중...