Ohtude andmebaas Pahavara QuirkyLoaderi pahavara

QuirkyLoaderi pahavara

Küberturvalisuse uurijad on avastanud uue pahavara laaduri nimega QuirkyLoader, mida on alates 2024. aasta novembrist rämpspostikampaaniates aktiivselt kasutatud. Selle peamine ülesanne on edastada laia valikut pahatahtlikke sisusid, sealhulgas teabevarastajaid ja kaugjuurdepääsuga troojalasi (RAT).

Kasvav pahavara arsenal

QuirkyLoaderit on seostatud mitmete kõrgetasemeliste pahavaraperekondade levitamisega, sealhulgas:

  • Agent Tesla
  • AsyncRAT
  • Vormiraamat
  • Masslogger
  • Remcos RAT
  • Rhadamanthyse varastaja
  • Madu klahvilogija

See lai tööriistakomplekt toob esile laaduri kohanemisvõime ja ohu tekitaja võime käivitada mitmekesiseid küberrünnakuid.

Petlik kohaletoimetamine rämpsposti teel

Ründajad loodavad pahatahtliku rämpsposti edastamiseks nii legitiimsetele e-posti teenusepakkujatele kui ka ise hostitud e-posti serverile. Iga e-kiri sisaldab tavaliselt arhiivifaili, mis sisaldab kolme olulist komponenti:

  • Pahatahtlik DLL
  • Krüpteeritud kasulik koormus
  • Legitiimne käivitatav fail

DLL-i külglaadimise kaudu kasutavad ründajad ära asjaolu, et legitiimse käivitatava faili käivitamine käivitab ka pahatahtliku DLL-i. Seejärel dekrüpteerib see DLL ja süstib lõpliku sisu sihtprotsessi.

Protsessi õõnestamise ärakasutamine

Süstimismehhanism hõlmab protsessi õõnestamist – tehnikat, kus pahavara asendab legitiimse protsessi koodi oma koodiga. QuirkyLoaderi kampaaniates on süstimiseks eelistatud protsesside hulgas:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

See meetod võimaldab pahavaral maskeeruda seaduslikuks tegevuseks, muutes tuvastamise palju keerulisemaks.

Sihipärased rünnakud Taiwanis ja Mehhikos

QuirkyLoaderit on seni täheldatud väiksemates, fokuseeritud kampaaniates. Kaks märkimisväärset lainet registreeriti 2025. aasta juulis:

Taiwani kampaania : sihtmärgiks oli spetsiaalselt küberturvalisuse ja võrguturbeettevõtte Nusoft Taiwan töötajad. Operatsiooni eesmärk oli juurutada Snake Keylogger, mis on loodud brauseriandmete, klahvivajutuste ja lõikelaua sisu väljafiltreerimiseks.

Mehhiko kampaania : Tundus olevat valimatuma iseloomuga, levitades Remcos RAT-i ja AsyncRAT-i ilma selgete sihtimismustriteta.

Laaduri tehnilised omadused

Ohu tekitaja arendab DLL-laaduri moodulit järjepidevalt .NET-keelte abil. Vastupidavuse ja hägustamise suurendamiseks kompileeritakse laadur enneaegselt kompileerimise (AOT) abil, mille tulemuseks on binaarfailid, mis sarnanevad C- või C++-keeles loodutega. See raskendab pahavara analüüsimist ja tuvastamist kaitsjatel.

Lõppmõtted

QuirkyLoader on selge näide sellest, kuidas küberkurjategijad jätkavad oma edastusmeetodite täiustamist, et maksimeerida varjatust ja tõhusust. DLL-i külglaadimise, protsesside õõnestamise ja sihipäraste andmepüügistrateegiate kombineerimise abil ründajad mitte ainult ei möödu kaitsemehhanismidest, vaid kohandavad ka oma kampaaniaid mõju maksimeerimiseks. Organisatsioonid peaksid olema valvsad kahtlaste e-posti manuste suhtes ja rakendama kihilisi turvameetmeid, et vähendada selliste ohtudega kokkupuudet.

Trendikas

Enim vaadatud

Laadimine...