StyleServ
StyleServ je kategoriziran kao vrsta zlonamjernog softvera poznatog kao backdoor, koji ima posebnu ulogu u području cyber prijetnji. Zlonamjerni softver tipa backdoor posebno je izrađen za obavljanje dvostruke funkcije: prvo, priprema kompromitirani sustav za opsežniju infiltraciju, i drugo, olakšava izvođenje sljedećih faza infekcije. Te kasnije faze često uključuju preuzimanje i instalaciju dodatnih nesigurnih programa ili komponenti na zaraženi sustav.
U slučaju StyleServa, precizni ciljevi kojima teži trenutno su obavijeni velom neizvjesnosti. Unatoč tome, vrlo je vjerojatno da je njegova primarna funkcija djelovati kao pripremni alat u kontekstu šire strategije kibernetičkog napada. Ovo sugerira da je primarna uloga StyleServ-a stvaranje potrebnih uvjeta za naprednije oblike zlonamjernog softvera da se infiltriraju i dalje kompromitiraju ciljni sustav.
StyleServ infekcije mogu imati strašne posljedice
Vrlo je vjerojatno da StyleServ ima ključnu ulogu u kontekstu infiltriranih mreža, prvenstveno provođenjem skeniranja kako bi se identificirale informacije koje se mogu iskoristiti za nastavak napada. To uključuje precizno određivanje postojećih ranjivosti i drugih relevantnih podataka. Takvi alati su instrumentalni u ciljanim napadima, posebno onima koje karakterizira njihova prilagodljivost, budući da se uvelike oslanjaju na jedinstvene karakteristike cilja i njegov sigurnosni položaj.
Poznato je da StyleServ infekcije koriste tehniku koja se zove bočno učitavanje DLL-a. Ova metoda iskorištava mehanizam redoslijeda pretraživanja Windows DLL-a, dopuštajući zlonamjernom softveru da koristi legitiman program kao sredstvo za izvršavanje svog zlonamjernog sadržaja, kao što je StyleServ. Ova se stražnja vrata obično koriste u pasivnim napadima, koji se razlikuju po svojoj usredotočenosti na nadzor sustava. Ova aktivnost nadzora može obuhvatiti zadatke poput skeniranja ranjivosti i sondiranja priključaka.
U pasivnim napadima razina interakcije s ugroženim sustavom varira. Neki zahtijevaju minimalnu interakciju, dok se drugi uključuju u aktivno izviđanje. Značajan primjer aktivnog izviđanja je skeniranje portova, koje je usmjereno na prikupljanje obavještajnih podataka o radu mreže. Točnije, cilj mu je otkriti dostupne slabe točke i potencijalne puteve za dublju infiltraciju.
Unutar StyleServovog mehanizma infekcije, nakon što se DLL izvrši, on inicira stvaranje pet niti, od kojih je svaka dodijeljena drugom portu. Ove niti povremeno pokušavaju pristupiti datoteci pod nazivom 'stylers.bin' u intervalima od 60 sekundi. Valjanost datoteke određuje se na temelju njezine dostupnosti i pridržavanja određenih kriterija.
Ako se smatra valjanom, datoteka se koristi u mrežnim zahtjevima za sljedeće niti. Primarni cilj ovih niti je praćenje aktivnosti na mrežnim utičnicama. Posljedično, te niti funkcioniraju kao šifrirane verzije "stylers.bin" i služe kao receptori za udaljene veze.
Tipični vektori infekcije koje koriste kibernetički kriminalci
Specifična metoda proliferacije StyleServ-a zasad ostaje neotkrivena. Distribucija zlonamjernog softvera obično se oslanja na taktike krađe identiteta i socijalnog inženjeringa, osobito među sofisticiranim akterima prijetnji koji koriste ciljane napade i mamljenja.
Ovi prijeteći programi često su zakamuflirani unutar običnog softvera ili medijskih datoteka ili u paketu s njima. Mogu se manifestirati u različitim formatima, uključujući izvršne datoteke, arhive kao što su ZIP ili RAR, dokumente, JavaScript kod i više.
Najraširenije tehnike distribucije obuhvaćaju: uključivanje lažnih privitaka ili poveznica u spam e-poštu, izravne poruke, privatne poruke ili tekstualne poruke; prikrivena i varljiva preuzimanja putem vozila; online taktike; zlonamjerno oglašavanje, koje uključuje lažne reklamne kampanje; sumnjivi izvori preuzimanja kao što su neslužbena i besplatna web-mjesta za hosting datoteka i peer-to-peer mreže za dijeljenje; nezakoniti alati za aktivaciju softvera kao što su 'cracks'; i krivotvorena ažuriranja softvera.
Nadalje, određeni štetni programi posjeduju sposobnost samopropagiranja kroz lokalne mreže i prijenosne uređaje za pohranu, uključujući USB flash pogone i vanjske tvrde diskove. Ovo naglašava raznolik raspon strategija koje kibernetički kriminalci koriste za širenje zlonamjernog softvera.