HijackLoader
استقرار HijackLoader توسط عوامل تهدید به دلیل کارآمدی آن در تزریق کد مخرب به فرآیندهای قانونی، و تسهیل اجرای محتاطانه بارها، به طور فزاینده ای رایج شده است. این تکنیک به آنها اجازه میدهد تا با استفاده از برنامههای کاربردی قابل اعتماد برای فعالیتهای ناامن، از شناسایی اجتناب کنند و محیط چالشبرانگیزتری برای اقدامات امنیتی برای شناسایی و مقابله موثر با تهدید ایجاد کند. مشاهدات محققان نمونه هایی از HijackLoader (همچنین به عنوان IDAT Loader شناخته می شود) را نشان می دهد که از تکنیک های پیچیده برای فرار از تشخیص استفاده می کند.
HijackLoader قابلیت های تهدیدآمیز تکامل یافته ای را به نمایش می گذارد
محققان تکامل HijackLoader را شناسایی کردهاند که تکنیکهای جدید فرار دفاعی مانند حفرهکردن فرآیند، فعالسازی با راهاندازی لوله، و ترکیبی از انحراف فرآیندها را در خود جای داده است. این پیشرفتها پنهانکاری و پیچیدگی آن را افزایش میدهند و تجزیه و تحلیل را چالشبرانگیزتر میکنند. علاوه بر این، این بدافزار از تکنیکهای اضافی برای باز کردن قلاب استفاده میکند که به قابلیتهای فرار آن کمک میکند.
HijackLoader پیچیده عملیات خود را از طریق streaming_client.exe آغاز می کند، که پیکربندی را برای خنثی کردن تجزیه و تحلیل استاتیک مبهم می کند. با استفاده از WinHTTP API، اتصال اینترنت را با دسترسی به https://nginx.org آزمایش می کند. پس از اتصال موفقیت آمیز، پیکربندی مرحله دوم را از یک سرور راه دور بازیابی می کند.
هنگامی که به پیکربندی مرحله دوم مجهز شد، بدافزار برای بایت های سرصفحه PNG و یک مقدار جادویی خاص اسکن می کند. متعاقبا، اطلاعات را با استفاده از XOR رمزگشایی کرده و از طریق RtlDecompressBuffer API از حالت فشرده خارج می کند. مرحله بعدی شامل بارگیری یک DLL قانونی ویندوز مشخص شده در پیکربندی، نوشتن کد پوسته در بخش متن آن برای اجرا است. از Heaven's Gate برای دور زدن قلاب های حالت کاربر استفاده می کند و پوسته های اضافی را به cmd.exe تزریق می کند. پوستهکد مرحلهی سوم با استفاده از حفرهکردن فرآیند، بار نهایی را، مانند یک چراغ Cobalt Strike ، به logagent.exe تزریق میکند.
HijackLoader از استراتژیهای فرار مختلف، از جمله دور زدن قلاب دروازه بهشت و باز کردن DLLهایی که توسط ابزارهای امنیتی نظارت میشوند، استفاده میکند. از تغییرات حفرهای فرآیند و حفرههای تراکنششده برای تزریق استفاده میکند، ترکیب بخش تراکنششده و داپلگینگ فرآیند با حفرههای DLL برای فرار از تشخیص بیشتر.
HijackLoader مجهز به چندین تکنیک ضد تشخیص است
تکنیک های فرار اولیه که توسط HijackLoader و Shellcode استفاده می شود عبارتند از:
- بای پس قلاب:
- دروازه ی بهشت
- باز کردن قلاب
- تغییرات توخالی فرآیند
استفاده از HijackLoader بر اهمیت حیاتی اقدامات پیشگیرانه امنیت سایبری برای شناسایی و جلوگیری از چنین حملات مخفیانه تاکید می کند.
سازمانها باید بر ممیزیهای امنیتی معمول تأکید کنند، حفاظت نقطه پایانی قوی را اجرا کنند، و در مورد تهدیدات نوظهور برای دفاع در برابر تاکتیکهای در حال تکاملی که توسط بازیگران بد فکر بهکار میروند، آگاه باشند.
علاوه بر این اقدامات، آموزش کاربر و آموزش آگاهی نقش مهمی در کاهش خطرات مرتبط با این بردارهای حمله پیچیده دارد.