Uhatietokanta Haittaohjelma QuirkyLoader-haittaohjelma

QuirkyLoader-haittaohjelma

Kyberturvallisuustutkijat ovat paljastaneet uuden haittaohjelmien lataajan nimeltä QuirkyLoader, jota on hyödynnetty aktiivisesti roskapostikampanjoissa marraskuusta 2024 lähtien. Sen ensisijainen tehtävä on toimittaa laaja valikoima haitallisia hyötykuormia, mukaan lukien tietojen varastajat ja etäkäyttötroijalaiset (RAT).

Kasvava haittaohjelmien arsenaali

QuirkyLoader on yhdistetty useiden tunnettujen haittaohjelmaperheiden levittämiseen, mukaan lukien:

  • Agentti Tesla
  • AsyncRAT
  • Lomakekirja
  • Massloggeri
  • Remcos RAT
  • Rhadamanthys-varas
  • Käärmeen näppäinpainallusten tallennin

Tämä laaja työkalupakki korostaa lataajan sopeutumiskykyä ja uhkatoimijan kykyä käynnistää erilaisia kyberhyökkäyksiä.

Harhaanjohtava toimitus roskapostiviestien kautta

Hyökkääjät luottavat sekä laillisiin sähköpostipalveluntarjoajiin että itse isännöityyn sähköpostipalvelimeen toimittaakseen haitallista roskapostia. Jokainen sähköposti sisältää tyypillisesti arkistotiedoston, joka sisältää kolme kriittistä osaa:

  • Haitallinen DLL-tiedosto
  • Salattu hyötykuorma
  • Laillinen suoritettava tiedosto

DLL-tiedostojen sivulatauksen avulla hyökkääjät hyödyntävät sitä tosiasiaa, että laillisen suoritettavan tiedoston suorittaminen laukaisee myös haitallisen DLL-tiedoston. Tämä DLL sitten purkaa salauksen ja lisää lopullisen hyötykuorman kohdeprosessiin.

Prosessin onttoutumisen hyödyntäminen

Injektiomekanismiin kuuluu prosessin onttous, tekniikka, jossa haittaohjelma korvaa laillisen prosessin koodin omallaan. QuirkyLoaderin kampanjoissa suosituimpia injektointiprosesseja ovat:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Tämä menetelmä antaa haittaohjelman naamioitua lailliseksi toiminnaksi, mikä tekee havaitsemisesta paljon haastavampaa.

Kohdennetut iskut Taiwanissa ja Meksikossa

QuirkyLoaderia on tähän mennessä havaittu pienemmissä, kohdennetuissa kampanjoissa. Heinäkuussa 2025 rekisteröitiin kaksi merkittävää aaltoa:

Taiwanin kampanja : Kohdistettiin erityisesti kyberturvallisuus- ja verkkoturvallisuusyrityksen Nusoft Taiwanin työntekijöihin. Operaation tavoitteena oli ottaa käyttöön Snake Keylogger, joka on suunniteltu selaintietojen, näppäinpainallusten ja leikepöydän sisällön vuotamiseen.

Meksikon kampanja : Vaikutti olevan luonteeltaan valikoivampi, levittäen Remcos RAT- ja AsyncRAT-haittaohjelmia ilman selkeitä kohdistusmalleja.

Kuormaajan tekniset ominaisuudet

Uhkatoimija kehittää DLL-latausmoduulia johdonmukaisesti .NET-kielillä. Resilienssin ja hämärtymisen parantamiseksi lataaja käännetään etukäteen käännettävällä (AOT) muodossa, jolloin syntyy binääritiedostoja, jotka muistuttavat C- tai C++-kielellä luotuja binääritiedostoja. Tämä tekee haittaohjelman analysoinnista ja havaitsemisesta haastavampaa puolustajille.

Loppuajatukset

QuirkyLoader on selkeä esimerkki siitä, miten kyberrikolliset jatkavat toimitusmenetelmiensä parantamista maksimoidakseen piilotuksen ja tehokkuuden. Yhdistämällä DLL-sivulatauksen, prosessien tyhjentämisen ja kohdennetut tietojenkalastelustrategiat hyökkääjät eivät ainoastaan ohita puolustusmekanismeja, vaan myös räätälöivät kampanjoitaan maksimoidakseen vaikutuksen. Organisaatioiden tulisi pysyä valppaina epäilyttävien sähköpostiliitteiden varalta ja ottaa käyttöön kerrostettuja suojausmenetelmiä vähentääkseen altistumista tällaisille uhkille.

Trendaavat

Eniten katsottu

Ladataan...