Baza prijetnji Malware Zlonamjerni softver QuirkyLoader

Zlonamjerni softver QuirkyLoader

Istraživači kibernetičke sigurnosti otkrili su novi program za učitavanje zlonamjernog softvera poznat kao QuirkyLoader, koji se aktivno koristi u kampanjama neželjene e-pošte od studenog 2024. Njegova je primarna uloga isporuka širokog raspona zlonamjernih sadržaja, uključujući kradljivce informacija i trojance za udaljeni pristup (RAT).

Rastući arsenal zlonamjernog softvera

QuirkyLoader je povezan s distribucijom nekoliko poznatih obitelji zlonamjernog softvera, uključujući:

  • Agent Tesla
  • AsyncRAT
  • Knjiga obrazaca
  • Masslogger
  • Remcos RAT
  • Kradljivac Radamanthys
  • Zmijski keylogger

Ovaj široki skup alata ističe prilagodljivost učitavača i sposobnost aktera prijetnje da pokrene raznolike kibernetičke napade.

Obmanjujuća dostava putem neželjene e-pošte

Napadači se oslanjaju i na legitimne pružatelje usluga e-pošte i na samostalno hostirani poslužitelj e-pošte kako bi isporučivali zlonamjernu neželjenu poštu. Svaka e-pošta obično sadrži arhivsku datoteku koja sadrži tri ključne komponente:

  • Zlonamjerni DLL
  • Šifrirani korisni teret
  • Legitimna izvršna datoteka

Bočnim učitavanjem DLL-a, napadači iskorištavaju činjenicu da pokretanje legitimne izvršne datoteke također aktivira zlonamjerni DLL. Ovaj DLL zatim dešifrira i ubrizgava konačni korisni sadržaj u svoj ciljni proces.

Iskorištavanje procesa izdubljivanja

Mehanizam ubrizgavanja uključuje "process hollowing", tehniku u kojoj zlonamjerni softver zamjenjuje kod legitimnog procesa svojim vlastitim. U kampanjama QuirkyLoadera, preferirani procesi za ubrizgavanje uključuju:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Ova metoda omogućuje zlonamjernom softveru da se maskira kao legitimna aktivnost, što otkrivanje čini znatno težim.

Ciljani napadi u Tajvanu i Meksiku

QuirkyLoader je do sada uočen u manjim, fokusiranim kampanjama. Dva značajna vala zabilježena su u srpnju 2025.:

Tajvanska kampanja : Posebno usmjerena na zaposlenike tvrtke Nusoft Taiwan, tvrtke za kibernetičku i mrežnu sigurnost. Cilj operacije bio je primijeniti Snake Keylogger, dizajniran za krađu podataka preglednika, pritisaka tipki i sadržaja međuspremnika.

Kampanja u Meksiku : Činilo se da je bila neselektivnije prirode, distribuirajući Remcos RAT i AsyncRAT bez jasnih obrazaca ciljanja.

Tehničke karakteristike utovarivača

Prijetnja dosljedno razvija DLL modul za učitavanje koristeći .NET jezike. Kako bi se povećala otpornost i zamagljivanje, učitavanje se kompilira korištenjem kompilacije unaprijed (AOT), stvarajući binarne datoteke koje nalikuju onima stvorenima u C ili C++. Zbog toga je zlonamjerni softver teže analizirati i otkrivati braniteljima.

Završne misli

QuirkyLoader je jasan primjer kako kibernetički kriminalci nastavljaju usavršavati svoje metode isporuke kako bi maksimizirali prikrivenost i učinkovitost. Kombiniranjem bočnog učitavanja DLL-ova, uništavanja procesa i ciljanih phishing strategija, napadači ne samo da zaobilaze obranu, već i prilagođavaju svoje kampanje kako bi maksimizirali učinak. Organizacije bi trebale ostati oprezne prema sumnjivim privitcima e-pošte i implementirati slojevitu sigurnosnu obranu kako bi smanjile izloženost takvim prijetnjama.

U trendu

Nagledanije

Učitavam...