StyleServ
StyleServ je kategorizován jako typ malwaru známého jako backdoor, který plní specifickou roli v oblasti kybernetických hrozeb. Malware typu backdoor je speciálně vytvořen tak, aby plnil dvojí funkci: za prvé připravuje kompromitovaný systém na rozsáhlejší infiltraci a za druhé usnadňuje provádění následných fází infekce. Tyto pozdější fáze často zahrnují stažení a instalaci dalších nebezpečných programů nebo komponent do infikovaného systému.
V případě StyleServ jsou přesné cíle, které sleduje, v současnosti zahaleny nejistotou. Přesto je vysoce pravděpodobné, že jeho primární funkcí je působit jako přípravný nástroj v kontextu širší strategie kybernetického útoku. To naznačuje, že primární úlohou StyleServ je vytvořit nezbytné podmínky pro pokročilejší formy malwaru, které mohou dále infiltrovat a kompromitovat cílový systém.
Infekce StyleServ by mohly mít hrozné následky
Je vysoce pravděpodobné, že StyleServ hraje kritickou roli v kontextu infiltrovaných sítí, především prováděním skenů k identifikaci informací, které lze zneužít k dalšímu útoku. To zahrnuje přesné určení existujících zranitelností a dalších relevantních údajů. Tyto nástroje jsou nápomocné při cílených útocích, zejména těch, které se vyznačují svou přizpůsobivostí, protože silně spoléhají na jedinečné vlastnosti cíle a jeho bezpečnostní pozici.
Infekce StyleServ jsou známé tím, že využívají techniku zvanou DLL side-loading. Tato metoda využívá mechanismu pořadí vyhledávání v DLL systému Windows, který umožňuje malwaru použít legitimní program jako prostředek pro spuštění své škodlivé zátěže, jako je StyleServ. Tato zadní vrátka se obvykle používají při pasivních útocích, které se vyznačují zaměřením na monitorování systému. Tato monitorovací aktivita může zahrnovat úkoly, jako je skenování zranitelnosti a vyhledávání portů.
U pasivních útoků se úroveň interakce s napadeným systémem liší. Některé vyžadují minimální interakci, jiné se zabývají aktivním průzkumem. Pozoruhodným příkladem aktivního průzkumu je skenování portů, které je zaměřeno na shromažďování informací o operacích sítě. Konkrétně se zaměřuje na odhalování dostupných slabých míst a potenciálních cest pro hlubší infiltraci.
V rámci mechanismu infekce StyleServ, jakmile je DLL spuštěna, iniciuje vytvoření pěti vláken, z nichž každé je přiřazeno k jinému portu. Tato vlákna se pravidelně pokoušejí o přístup k souboru s názvem 'stylers.bin' v 60sekundových intervalech. Platnost souboru je určena na základě jeho dostupnosti a dodržování konkrétních kritérií.
Pokud je soubor považován za platný, použije se v síťových požadavcích pro následující vlákna. Primárním cílem těchto vláken je monitorovat aktivity na síťových soketech. V důsledku toho tato vlákna fungují jako šifrované verze "stylers.bin" a slouží jako receptory pro vzdálená připojení.
Typické infekční vektory využívané kyberzločinci
Konkrétní metoda proliferace StyleServ zůstává v současnosti nezveřejněna. Distribuce malwaru se běžně spoléhá na taktiku phishingu a sociálního inženýrství, zejména mezi sofistikovanými aktéry hrozeb, kteří používají cílené útoky a lákadla.
Tyto ohrožující programy jsou často maskovány v rámci běžného softwaru nebo mediálních souborů nebo s nimi spojeny. Mohou se projevovat v různých formátech, včetně spustitelných souborů, archivů jako ZIP nebo RAR, dokumentů, kódu JavaScript a dalších.
Nejrozšířenější distribuční techniky zahrnují: zahrnutí podvodných příloh nebo odkazů do nevyžádaných e-mailů, přímých zpráv, soukromých zpráv nebo textových zpráv; kradmé a klamavé stahování z auta; online taktiky; malvertising, který zahrnuje klamavé reklamní kampaně; pochybné zdroje stahování, jako jsou neoficiální a bezplatné webové stránky pro hostování souborů a sítě pro sdílení peer-to-peer; nástroje pro aktivaci nezákonného softwaru, jako jsou „cracks;“ a padělané aktualizace softwaru.
Některé škodlivé programy mají navíc schopnost samy se šířit prostřednictvím místních sítí a vyměnitelných úložných zařízení, včetně USB flash disků a externích pevných disků. To podtrhuje rozmanitou škálu strategií používaných kybernetickými zločinci k šíření malwaru.