StyleServ
StyleServ dikategorikan sebagai sejenis perisian hasad yang dikenali sebagai pintu belakang, yang memainkan peranan khusus dalam bidang ancaman siber. Malware jenis pintu belakang direka khusus untuk melaksanakan fungsi dua kali ganda: pertama, ia menyediakan sistem yang terjejas untuk penyusupan yang lebih meluas, dan kedua, ia memudahkan pelaksanaan peringkat jangkitan berikutnya. Peringkat kemudian ini selalunya melibatkan muat turun dan pemasangan program atau komponen tambahan yang tidak selamat pada sistem yang dijangkiti.
Dalam kes StyleServ, objektif tepat yang diusahakannya kini diselubungi ketidakpastian. Namun begitu, kemungkinan besar fungsi utamanya adalah untuk bertindak sebagai alat persediaan dalam konteks strategi serangan siber yang lebih luas. Ini menunjukkan bahawa peranan utama StyleServ adalah untuk mewujudkan keadaan yang diperlukan untuk bentuk perisian hasad yang lebih maju untuk menyusup dan menjejaskan sistem sasaran dengan lebih lanjut.
Jangkitan StyleServ Boleh Mempunyai Akibat Mengerikan
Berkemungkinan besar StyleServ memainkan peranan penting dalam konteks rangkaian yang menyusup, terutamanya dengan menjalankan imbasan untuk mengenal pasti maklumat yang boleh dieksploitasi untuk meneruskan serangan. Ini termasuk mengenal pasti kelemahan sedia ada dan data lain yang berkaitan. Alat sedemikian memainkan peranan penting dalam serangan yang disasarkan, terutamanya yang dicirikan oleh kebolehsuaian mereka, kerana ia sangat bergantung pada ciri unik sasaran dan postur keselamatannya.
Jangkitan StyleServ diketahui menggunakan teknik yang dipanggil pemuatan sisi DLL. Kaedah ini mengambil kesempatan daripada mekanisme pesanan carian Windows DLL, membenarkan perisian hasad menggunakan program yang sah sebagai kenderaan untuk melaksanakan muatan berniat jahatnya, seperti StyleServ. Pintu belakang ini biasanya digunakan dalam serangan pasif, yang dibezakan oleh tumpuan mereka pada pemantauan sistem. Aktiviti pemantauan ini boleh merangkumi tugas seperti pengimbasan kerentanan dan pemeriksaan pelabuhan.
Dalam serangan pasif, tahap interaksi dengan sistem yang terjejas berbeza-beza. Sesetengahnya memerlukan interaksi yang minimum, manakala yang lain terlibat dalam peninjauan aktif. Contoh peninjauan aktif yang ketara ialah pengimbasan port, yang bertujuan untuk mengumpulkan risikan tentang operasi rangkaian. Secara khusus, ia bertujuan untuk mengesan titik lemah yang tersedia dan saluran berpotensi untuk penyusupan yang lebih dalam.
Dalam mekanisme jangkitan StyleServ, sebaik sahaja DLL dilaksanakan, ia memulakan penciptaan lima utas, setiap satu ditugaskan ke port yang berbeza. Urutan ini cuba mengakses fail bertajuk 'stylers.bin' secara berkala pada selang 60 saat. Kesahihan fail ditentukan berdasarkan ketersediaannya dan pematuhannya kepada kriteria tertentu.
Jika dianggap sah, fail itu digunakan dalam permintaan rangkaian untuk urutan berikutnya. Objektif utama utas ini adalah untuk memantau aktiviti pada soket rangkaian. Akibatnya, utas ini berfungsi sebagai versi "stylers.bin" yang disulitkan dan berfungsi sebagai reseptor untuk sambungan jauh.
Vektor Jangkitan Biasa Digunakan oleh Penjenayah Siber
Kaedah khusus percambahan StyleServ masih tidak didedahkan pada masa ini. Pengedaran perisian hasad biasanya bergantung pada taktik pancingan data dan kejuruteraan sosial, terutamanya dalam kalangan pelaku ancaman canggih yang menggunakan serangan dan godaan yang disasarkan.
Program yang mengancam ini sering disamarkan dalam atau digabungkan bersama perisian atau fail media biasa. Mereka boleh nyata dalam pelbagai format, termasuk fail boleh laku, arkib seperti ZIP atau RAR, dokumen, kod JavaScript dan banyak lagi.
Teknik pengedaran yang paling lazim merangkumi: kemasukan lampiran atau pautan penipuan dalam e-mel spam, mesej langsung, mesej peribadi atau mesej teks; muat turun secara senyap dan menipu; taktik dalam talian; malvertising, yang melibatkan kempen pengiklanan yang menipu; sumber muat turun yang meragukan seperti tapak web pengehosan fail tidak rasmi dan percuma serta rangkaian perkongsian rakan ke rakan; alat pengaktifan perisian haram seperti 'retak;' dan kemas kini perisian palsu.
Tambahan pula, program berbahaya tertentu mempunyai keupayaan untuk menyebarkan sendiri melalui rangkaian tempatan dan alat storan boleh tanggal, termasuk pemacu kilat USB dan pemacu keras luaran. Ini menggariskan pelbagai strategi yang digunakan oleh penjenayah siber untuk menyebarkan perisian hasad.