Databáze hrozeb Malware Malware QuirkyLoader

Malware QuirkyLoader

Výzkumníci v oblasti kybernetické bezpečnosti objevili nový zavaděč malwaru známý jako QuirkyLoader, který je aktivně využíván v e-mailových kampaních se spamem od listopadu 2024. Jeho primární úlohou je doručovat širokou škálu škodlivých dat, včetně programů pro krádeže informací a trojských koní pro vzdálený přístup (RAT).

Rostoucí arzenál malwaru

QuirkyLoader byl spojován s distribucí několika významných rodin malwaru, včetně:

  • Agent Tesla
  • AsyncRAT
  • Formulář
  • Hromadný záznamník
  • Remcos RAT
  • Zloděj Rhadamanthys
  • Hadí keylogger

Tato široká sada nástrojů zdůrazňuje přizpůsobivost zavaděče a schopnost útočníka spouštět rozmanité kybernetické útoky.

Klamavé doručování spamových e-mailů

Útočníci se při doručování škodlivého spamu spoléhají jak na legitimní poskytovatele e-mailových služeb, tak na samostatně hostovaný e-mailový server. Každý e-mail obvykle obsahuje archivní soubor obsahující tři klíčové komponenty:

  • Škodlivá knihovna DLL
  • Šifrované datové zatížení
  • Legitimní spustitelný soubor

Prostřednictvím bočního načítání DLL útočníci zneužívají skutečnost, že spuštění legitimního spustitelného souboru spouští také škodlivou DLL. Tato DLL poté dešifruje a vloží finální datovou část do cílového procesu.

Využití vyprázdnění procesů

Mechanismus vkládání malwaru zahrnuje tzv. „process hollowing“, což je technika, při které malware nahrazuje kód legitimního procesu svým vlastním. V kampaních QuirkyLoaderu patří mezi preferované procesy vkládání malwaru:

  • Soubor AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Tato metoda umožňuje malwaru maskovat se jako legitimní aktivita, což jeho detekci výrazně ztěžuje.

Cílené útoky na Tchaj-wanu a v Mexiku

QuirkyLoader byl dosud pozorován v menších, cílených kampaních. V červenci 2025 byly zaznamenány dvě významné vlny:

Kampaň na Tchaj-wanu : Cílem operace bylo nasadit keylogger Snake, určený k odhalování dat z prohlížeče, stisků kláves a obsahu schránky.

Kampaň v Mexiku : Zdálo se, že je nerozlišující a distribuuje Remcos RAT a AsyncRAT bez jasných cílových vzorců.

Technické vlastnosti nakladače

Útočník důsledně vyvíjí modul zavaděče DLL pomocí jazyků .NET. Pro zvýšení odolnosti a zamezení zmatení je zavaděč kompilován pomocí kompilace ahead-of-time (AOT), čímž vznikají binární soubory podobné těm vytvořeným v jazyce C nebo C++. To obráncům ztěžuje analýzu a detekci malwaru.

Závěrečné myšlenky

QuirkyLoader je jasným příkladem toho, jak kyberzločinci neustále zdokonalují své metody doručování e-mailů, aby maximalizovali jejich nenápadnost a efektivitu. Kombinací sideloadingu DLL, process hollowingu a cílených phishingových strategií útočníci nejen obcházejí obranu, ale také přizpůsobují své kampaně tak, aby maximalizovaly dopad. Organizace by měly zůstat ostražité vůči podezřelým e-mailovým přílohám a implementovat vícevrstvé bezpečnostní obranné mechanismy, aby se snížila jejich expozice vůči těmto hrozbám.

Trendy

Nejvíce shlédnuto

Načítání...