Threat Database Malware „CustomLoader“ kenkėjiška programa

„CustomLoader“ kenkėjiška programa

„CustomerLoader“ yra grėsminga programa, kuri yra specialiai sukurta siekiant palengvinti grandininį užkrėtimą tiksliniuose įrenginiuose. Pagrindinė jo funkcija yra įkelti papildomų kenkėjiškų komponentų ir programų į pažeistus įrenginius, taip sustiprinant atakos poveikį. Pažymėtina, kad buvo nustatyta, kad visi nustatyti „CustomerLoader“ užkrėtimo atvejai remiasi „DotRunpeX“ purkštuvu Trojos arklys, kaip pradinio etapo naudingoji apkrova, atverianti kelią galutinio naudingojo krovinio diegimui. Dėl to išplito daugiau nei keturiasdešimt skirtingų kenkėjiškų programų šeimų.

„CustomLoader“ gali būti siūloma „MaaS“ (kenkėjiškos programos kaip paslauga) schemoje

Apie „CustomerLoader“ egzistavimą kibernetinio saugumo bendruomenė pirmą kartą atkreipė dėmesį 2023 m. birželio mėn. Tačiau yra požymių, kad ši kenkėjiška programa aktyviai veikė mažiausiai nuo tų pačių metų gegužės mėn., o tai rodo galimą ilgalaikės veiklos laikotarpį iki jos aptikimo.

Atsižvelgiant į įvairius platinimo metodus, pastebėtus naudojant CustomerLoader, labai tikėtina, kad šios kenkėjiškos programos kūrėjai siūlo ją kaip paslaugą keliems grėsmės veikėjams. Tai reiškia, kad įvairūs kibernetiniai nusikaltėliai ar įsilaužimo grupės gali pasinaudoti „CustomerLoader“ galimybėmis, taip prisidedant prie jos plataus naudojimo įvairiose atakų kampanijose.

Kibernetiniai nusikaltėliai naudoja „CustomLoader“ kenkėjišką programą, kad sukeltų daugybę žalingų grėsmių

„CustomerLoader“ naudoja daugybę sudėtingų metodų, kad išvengtų aptikimo ir analizės naudojant saugos sprendimus. Programa užmaskuojama kaip teisėta programa, naudodama užmaskuotą kodą, kad sutrukdytų pastangoms atskleisti grėsmingą jos pobūdį. Be to, „CustomerLoader“ įgyvendina įvairias taktikas, specialiai sukurtas apeiti antivirusinių įrankių ir kitų saugos mechanizmų aptikimą.

Sėkmingai įsiskverbus, „CustomerLoader“ įkelia „DotRunpeX“, kuri veikia kaip injektoriaus tipo kenkėjiška programa. Pati „DotRunpeX“ naudoja daugybę apsaugos nuo aptikimo metodų, kurie dar labiau apsunkina grėsmės nustatymą ir sumažinimą.

Kaip minėta anksčiau, buvo pastebėta, kad „CustomerLoader“ kampanijos, vykdomos per DotRunpeX, palaiko daugiau nei keturiasdešimt skirtingų kenkėjiškų programų šeimų. Tai apima platų kenkėjiškos programinės įrangos spektrą, pvz., kroviklius, nuotolinės prieigos Trojos arklys (RAT), duomenų vagystes ir išpirkos reikalaujančias programas.

Kai kurie žymūs galutinių naudingų krovinių, susijusių su CustomerLoader“ kampanijomis, pavyzdžiai (nors jomis neapsiriboja) yra „Amadey “, „LgoogLoader“, „ Agent Tesla “, „ AsyncRAT “, „BitRAT “, „ NanoCore “, „ njRat “, „ Quasar “, „ Remcos “, „ Sectop “, „Warzone“, „Darkma Kram “, „Form . , Raccoon , RedLin , Stealc, StormKitty, Vida ir įvairūs WannaCry variantai, Tzw Ransomware ir kt.

Apibendrinant galima teigti, kad tapimas didelės rizikos kenkėjiškų programų užkrėtimo, kurį palengvino CustomerLoader, auka, gali sukelti rimtų pasekmių. Tai gali būti sistemos veikimo sutrikimas arba gedimas, duomenų praradimas, rimti privatumo pažeidimai, finansiniai nuostoliai ir net tapatybės vagystė. Naudotojams ir organizacijoms labai svarbu įgyvendinti patikimas saugumo priemones ir išlikti budriems nuo tokių grėsmių, kad apsaugotų savo sistemas, duomenis ir bendrą skaitmeninę gerovę.

Tendencijos

Labiausiai žiūrima

Įkeliama...