Ohtude andmebaas Pahavara DeepLoadi pahavara

DeepLoadi pahavara

Äsja tuvastatud rünnakukampaania kasutab nakatumise algatamiseks ClickFixi sotsiaalse manipuleerimise tehnikat. Ohvreid manipuleeritakse pahatahtlike PowerShelli käskude käivitamiseks, kleepides need Windowsi käivitamisdialoogi, teeseldes, et lahendatakse väljamõeldud süsteemiprobleem. See esimene samm kasutab legitiimset Windowsi utiliiti mshta.exe, et hankida ja käivitada hägustatud PowerShelli-põhine laadur.

Hägusus, mis on loodud kõrvalehoidmiseks

PowerShelli laadur varjab oma tegelikku eesmärki liigsete ja mõttetute muutujate määramiste abil, mis raskendab oluliselt staatilist analüüsi. Tõendid viitavad sellele, et selle hägustuskihi loomiseks kasutati tõenäoliselt tehisintellekti tööriistu, mis suurendas selle keerukust. See lähenemisviis võimaldab pahavaral mööda hiilida traditsioonilistest tuvastusmehhanismidest, säilitades samal ajal operatsiooni terviklikkuse.

Varjatud läbi süsteemi kamuflaaži

DeepLoad on spetsiaalselt loodud sujuvalt sulanduma Windowsi tavapärastesse toimingutesse. Kasulik koormus on peidetud käivitatavasse faili nimega LockAppHost.exe, mis on legitiimne protsess, mis vastutab Windowsi lukustuskuva haldamise eest. Selle olemasolu veelgi varjamiseks keelab pahavara PowerShelli käskude ajaloo ja käivitab otse Windowsi põhifunktsioone, selle asemel et tugineda standardsetele PowerShelli käskudele. See tehnika võimaldab tal vältida PowerShelli tegevust jälgivaid jälgimissüsteeme.

Failita tehnikad ja dünaamiline kasuliku koormuse genereerimine

Tuvastamise minimeerimiseks väldib DeepLoad järjepidevate artefaktide kettale jätmist. See genereerib dünaamiliselt PowerShelli funktsiooni Add-Type abil sekundaarse komponendi, kompileerides C# koodi ajutiseks DLL-failiks, mis salvestatakse kasutaja Temp-kataloogi. Iga käivitamine loob unikaalselt nimetatud faili, möödudes tõhusalt failipõhistest tuvastusmeetoditest, mis tuginevad teadaolevatele signatuuridele.

Täiustatud süstimine salajaseks hukkamiseks

Peamine kõrvalehoidumisstrateegia hõlmab asünkroonse protseduurikõne (APC) süstimist. Pahavara käivitab peatatud olekus legitiimse Windowsi protsessi, süstib otse mällu kestakoodi ja jätkab täitmist. See meetod tagab, et pahatahtlik fail töötab usaldusväärse protsessi piires ilma dekodeeritud versiooni kettale kirjutamata, vähendades oluliselt selle kohtuekspertiisi jalajälge.

Püsivad volituste varguse mehhanismid

DeepLoad on loodud tundlike kasutajaandmete hankimiseks kohe pärast käivitamist. Selle võimaluste hulka kuuluvad:

  • Salvestatud brauseriparoolide hankimine otse nakatunud süsteemist
  • Pahatahtliku brauserilaienduse juurutamine, mis jäädvustab sisselogimiskatsete ajal reaalajas mandaate ja jääb püsima erinevate seansside vahel, kui seda käsitsi ei eemaldata.

Külgmine levik eemaldatava andmekandja kaudu

Pahavara sisaldab eemaldatavate salvestusseadmete ärakasutamiseks mõeldud levitustehnikaid. USB-draivide või sarnaste andmekandjate tuvastamisel kopeerib see pahatahtlikke otseteefaile, mis on maskeeritud seaduslikeks installijateks. Need failid on nimetatud usaldusväärseks, suurendades kasutaja sekkumise ja edasise nakatumise tõenäosust.

Vaikne taasnakatamine WMI kuritarvitamise kaudu

DeepLoad loob püsivuse Windows Management Instrumentationi (WMI) abil. See loob sündmuste tellimused, mis käivitavad uuesti nakatumise kolme päeva pärast, ilma et oleks vaja kasutaja sekkumist ega ründaja kaasamist. See tehnika häirib ka traditsioonilisi tuvastusmudeleid, lõhkudes eeldatavad vanema-lapse protsesside suhted.

Strateegiline eesmärk: Täielik tapmisahela katvus

DeepLoadi üldine ülesehitus viitab multifunktsionaalsele pahavara raamistikule, mis on võimeline teostama toiminguid kogu küberrünnakute ahelas. Selle operatiivstrateegia keskendub järgmisele:

  • Kettapõhiste artefaktide vältimine avastamisvõimaluste vähendamiseks
  • Pahatahtliku tegevuse segamine õigustatud Windowsi protsessidega
  • Levitab kiiresti süsteemide vahel, et oma jalajälge laiendada

Skaleeritava ohuraamistiku näitajad

DeepLoadiga seotud infrastruktuur ja modulaarne disain viitavad jagatud või teenusepõhise juurutamismudeli võimalusele. Kuigi omadused on kooskõlas pahavara teenusena (MaaS) pakkumistega, pole praegu piisavalt tõendeid selle klassifikatsiooni lõplikuks kinnitamiseks.

Trendikas

Enim vaadatud

Laadimine...