Veszély-adatbázis Malware ResolverRAT rosszindulatú program

ResolverRAT rosszindulatú program

A kiberbiztonsági kutatók a ResolverRAT nevű kifinomult távoli hozzáférésű trójai programot azonosítottak, amelyet aktívan használnak az egészségügyi és gyógyszeripari szektort célzó támadásokban. Ez az újonnan felfedezett rosszindulatú program komoly kockázatot jelent lopakodó viselkedése és összetett fertőzési mechanizmusai miatt.

Adathalász taktika: A félelem mint fegyver

A kampány félelmet keltő adathalász e-mailekkel kezdődik, amelyek célja, hogy rávegyék a címzetteket egy rosszindulatú linkre való sürgős kattintásra. Ezek a csalik gyakran jogi problémákra vagy szerzői jogok megsértésére utalnak, és pánikot keltenek és elhamarkodott reakciót váltanak ki. A kattintás után a hivatkozás egy fájl letöltéséhez vezet, amely elindítja a ResolverRAT fertőzési láncot.

Régió-specifikus megtévesztés

A kampány egyik kiemelkedő eleme a lokalizált adathalász tartalom használata. Az e-maileket a megcélzott régiók anyanyelvén írják – hindi, olasz, cseh, török, portugál és indonéz –, kiemelve a támadók azon szándékát, hogy régió-specifikus testreszabással növeljék a fertőzés sikerességét.

A fertőzés mechanikája: Lopakodó láncreakció

A ResolverRAT DLL oldalsó betöltést alkalmaz a fertőzési lánc elindításához. Az első szakasz egy memórián belüli betöltőt használ az elsődleges hasznos adat visszafejtésére és futtatására, amely titkosított, tömörített és soha nem írható lemezre. Ezek a technikák lehetővé teszik, hogy a hagyományos biztonsági eszközök észrevétlenül maradjanak.

Rugalmasság a redundancián keresztül

Ez a rosszindulatú program nem csak a lopakodásra támaszkodik – a túlélésre készült. A ResolverRAT többlépcsős rendszerindítási folyamatot használ redundáns perzisztencia mechanizmusokkal, és beágyazza magát a Windows fájlrendszer és a rendszerleíró adatbázis különböző helyeibe. Ez biztosítja, hogy még ha a rosszindulatú program egy részét eltávolítják is, az újra létrejöhessen.

Fejlett C2-infrastruktúra: elrejtőzik a szem előtt

Amint aktív, a ResolverRAT tanúsítvány alapú hitelesítést kezdeményez, hogy kommunikáljon Command-and-Control (C2) kiszolgálójával, elkerülve a root jogosultság érvényesítését. Még IP-rotációt is kínál a C2 szerverek közötti váltáshoz, ha egyet leállítanak, ami tovább bonyolítja az észlelést és az eltávolítást.

Evasion Mastery: Láthatatlan, de jelen van

A radar alatt maradás érdekében a ResolverRAT a tanúsítvány rögzítését, a forráskód elhomályosítását és a szabálytalan beaconing mintákat használja fel. Ezek a módszerek nemcsak elrejtik jelenlétüket, hanem legyőzik a biztonsági rendszerekben használt szabványos észlelési technikákat is.

Csendes adatkiszűrés

A rosszindulatú program elsődleges célja parancsok fogadása a C2 szervertől és adatok kiszűrése. Okosan osztja fel a nagy adatfájlokat 16 KB-os darabokra, csökkentve a hálózatfigyelő eszközök általi észlelés kockázatát.

A forrásmegjelölés még mindig nem világos, de minták jelennek meg

Bár a támadási kampányt továbbra sem tulajdonítják, az infrastruktúra, a témák és a technikák hasonlóságai – különösen a DLL oldalbetöltése és az adathalász csalik használata – utalnak a korábban dokumentált támadásokhoz fűződő lehetséges kapcsolatra. Ez az átfedés megosztott leányvállalati hálózatra vagy összehangolt fenyegetési szereplőkre utalhat.

Következtetés: Kitartó, kitérő számítógépes fenyegetés

A ResolverRAT a rosszindulatú programok következő generációját példázza – rejtett, adaptív és rugalmas. Kialakítása a modern kiberbiztonsági védelem kifinomult megértését tükrözi, így óriási veszélyt jelent a megcélzott iparágakra, és kiemelten fontos a védők számára.

Felkapott

Legnézettebb

Betöltés...