База данни за заплахи Зловреден софтуер ResolverRAT Зловреден софтуер

ResolverRAT Зловреден софтуер

Изследователите на киберсигурността са идентифицирали сложен троян за отдалечен достъп, наречен ResolverRAT, който активно се използва при атаки, насочени към секторите на здравеопазването и фармацевтиката. Този новооткрит злонамерен софтуер представлява сериозен риск поради своето скрито поведение и сложни механизми за заразяване.

Тактики за фишинг: Страхът като оръжие

Кампанията започва с предизвикващи страх фишинг имейли, създадени да подтикнат получателите да щракнат спешно върху злонамерена връзка. Тези примамки често се отнасят до правни проблеми или нарушения на авторски права, предназначени да създадат паника и да провокират прибързана реакция. След щракване връзката води до изтеглянето на файл, който инициира веригата за инфекция на ResolverRAT.

Измама, специфична за региона

Отличителен елемент в тази кампания е използването на локализирано фишинг съдържание. Имейлите са написани на родните езици на целевите региони – хинди, италиански, чешки, турски, португалски и индонезийски – подчертавайки намерението на нападателите да увеличат успеха на заразяването чрез специфично за региона приспособяване.

Механика на заразяване: Невидима верижна реакция

ResolverRAT използва странично зареждане на DLL, за да започне своята верига за заразяване. Първият етап използва товарач в паметта за декриптиране и изпълнение на основния полезен товар, който е криптиран, компресиран и никога не се записва на диск. Тези техники му позволяват да остане незабелязан от традиционните инструменти за сигурност.

Устойчивост чрез излишък

Този зловреден софтуер не разчита само на стелт – той е създаден за оцеляване. ResolverRAT използва многоетапен процес на стартиране с излишни механизми за постоянство, като се вгражда в различни места във файловата система и регистъра на Windows. Това гарантира, че дори ако част от зловредния софтуер бъде премахнат, той може да се установи отново.

Усъвършенствана C2 инфраструктура: Скриване на обикновена видимост

Веднъж активен, ResolverRAT инициира базирано на сертификат удостоверяване, за да комуникира със своя сървър за командване и управление (C2), заобикаляйки валидирането на root права. Той дори включва IP ротация за превключване на C2 сървъри, ако някой бъде свален, което допълнително усложнява усилията за откриване и сваляне.

Майсторство в избягването: Невидимо, но присъстващо

За да остане под радара, ResolverRAT използва фиксиране на сертификати, обфускация на изходния код и нередовни модели на сигнализиране. Тези методи не само прикриват присъствието си, но и побеждават стандартните техники за откриване, използвани в системите за сигурност.

Безшумно извличане на данни

Основната цел на злонамерения софтуер е да получава команди от сървъра C2 и да извлича данни. Той умело разделя големи файлове с данни на части от 16 KB, намалявайки риска от откриване от инструменти за наблюдение на мрежата.

Приписването все още не е ясно, но се появяват модели

Въпреки че кампанията за атака остава неразкрита, приликите в инфраструктурата, темите и техниките - особено използването на странично зареждане на DLL и фишинг примамки - намекват за възможна връзка с документирани по-рано атаки. Това припокриване може да сочи към споделена партньорска мрежа или координирана дейност на заплаха.

Заключение: Упорита, уклончива кибер заплаха

ResolverRAT е пример за следващото поколение злонамерен софтуер – скрит, адаптивен и устойчив. Дизайнът му отразява усъвършенствано разбиране на съвременните защити на киберсигурността, което го прави страхотна заплаха за целевите индустрии и грижа с висок приоритет за защитниците.

Тенденция

Най-гледан

Зареждане...