پایگاه داده تهدید بدافزار بدافزار QuirkyLoader

بدافزار QuirkyLoader

محققان امنیت سایبری یک بدافزار جدید به نام QuirkyLoader را کشف کرده‌اند که از نوامبر ۲۰۲۴ به طور فعال در کمپین‌های ایمیل‌های اسپم مورد استفاده قرار گرفته است. نقش اصلی آن ارائه طیف گسترده‌ای از بدافزارها، از جمله سارقان اطلاعات و تروجان‌های دسترسی از راه دور (RAT) است.

زرادخانه‌ای رو به رشد از بدافزارها

QuirkyLoader با توزیع چندین خانواده بدافزار مشهور مرتبط دانسته شده است، از جمله:

  • مامور تسلا
  • AsyncRAT
  • فرم‌بوک
  • ماس لاگر
  • رمکوس رت
  • رادامانتیس استیلر
  • کی‌لاگر مار

این مجموعه ابزار گسترده، سازگاری لودر و توانایی عامل تهدید را برای راه‌اندازی حملات سایبری متنوع برجسته می‌کند.

ارسال فریبنده از طریق ایمیل‌های اسپم

مهاجمان برای ارسال هرزنامه‌های مخرب، هم به ارائه‌دهندگان خدمات ایمیل قانونی و هم به یک سرور ایمیل میزبان شخصی متکی هستند. هر ایمیل معمولاً حاوی یک فایل بایگانی است که سه جزء حیاتی را در خود جای داده است:

  • یک DLL مخرب
  • یک بار داده رمزگذاری شده
  • یک فایل اجرایی قانونی

مهاجمان از طریق بارگذاری جانبی DLL، از این واقعیت سوءاستفاده می‌کنند که اجرای فایل اجرایی قانونی، DLL مخرب را نیز فعال می‌کند. سپس این DLL رمزگشایی شده و بار داده نهایی را به فرآیند هدف خود تزریق می‌کند.

سوءاستفاده از فرآیند توخالی‌سازی

مکانیسم تزریق شامل فرآیند توخالی‌سازی است، تکنیکی که در آن بدافزار کد یک فرآیند قانونی را با کد خود جایگزین می‌کند. در کمپین‌های QuirkyLoader، فرآیندهای مورد علاقه برای تزریق عبارتند از:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

این روش به بدافزار اجازه می‌دهد تا خود را به عنوان یک فعالیت مشروع جا بزند و تشخیص آن را بسیار چالش‌برانگیزتر کند.

حملات هدفمند در تایوان و مکزیک

QuirkyLoader تاکنون در کمپین‌های کوچک‌تر و متمرکز مشاهده شده است. دو موج قابل توجه در ژوئیه ۲۰۲۵ ثبت شد:

کمپین تایوان : به‌طور خاص کارمندان شرکت امنیت سایبری و شبکه Nusoft Taiwan را هدف قرار داد. این عملیات با هدف استقرار Snake Keylogger انجام شد که برای استخراج داده‌های مرورگر، کلیدهای فشرده‌شده و محتوای کلیپ‌بورد طراحی شده است.

کمپین مکزیک : به نظر می‌رسد ماهیت بی‌ملاحظه‌ای دارد و Remcos RAT و AsyncRAT را بدون الگوهای هدف‌گیری مشخص توزیع می‌کند.

مشخصات فنی لودر

عامل تهدید به طور مداوم ماژول بارگذار DLL را با استفاده از زبان‌های .NET توسعه می‌دهد. برای افزایش انعطاف‌پذیری و مبهم‌سازی، بارگذار با استفاده از کامپایل پیش از موعد (AOT) کامپایل می‌شود و فایل‌های باینری تولید می‌کند که شبیه فایل‌های ایجاد شده در C یا C++ هستند. این امر تجزیه و تحلیل و شناسایی بدافزار را برای مدافعان دشوارتر می‌کند.

نکات پایانی

QuirkyLoader نمونه‌ی بارزی از چگونگی ادامه‌ی اصلاح روش‌های تحویل بدافزار توسط مجرمان سایبری برای به حداکثر رساندن مخفی‌کاری و کارایی است. مهاجمان با ترکیب بارگذاری جانبی DLL، پردازش توخالی و استراتژی‌های فیشینگ هدفمند، نه تنها از سد دفاعی عبور می‌کنند، بلکه کمپین‌های خود را برای به حداکثر رساندن تأثیر، تنظیم می‌کنند. سازمان‌ها باید در برابر پیوست‌های ایمیل مشکوک هوشیار باشند و از دفاع‌های امنیتی لایه‌ای برای کاهش مواجهه با چنین تهدیداتی استفاده کنند.

پرطرفدار

پربیننده ترین

بارگذاری...