Trusseldatabase Skadelig programvare QuirkyLoader-skadevare

QuirkyLoader-skadevare

Forskere innen nettsikkerhet har avdekket en ny skadevarelaster kjent som QuirkyLoader, som har blitt aktivt utnyttet i spam-e-postkampanjer siden november 2024. Dens primære rolle er å levere et bredt spekter av ondsinnede nyttelaster, inkludert informasjonstyvere og trojanere for fjerntilgang (RAT-er).

Et voksende arsenal av skadelig programvare

QuirkyLoader har blitt koblet til distribusjonen av flere profilerte skadevarefamilier, inkludert:

  • Agent Tesla
  • AsyncRAT
  • Skjemabok
  • Masselogger
  • Remcos RAT
  • Rhadamanthys Stealer
  • Snake Keylogger

Dette brede verktøysettet fremhever lasterens tilpasningsevne og trusselaktørens evne til å iverksette ulike cyberangrep.

Villedende levering via spam-e-poster

Angripere er avhengige av både legitime e-postleverandører og en selvhostet e-postserver for å levere ondsinnet spam. Hver e-post inneholder vanligvis en arkivfil som inneholder tre kritiske komponenter:

  • En ondsinnet DLL
  • En kryptert nyttelast
  • En legitim kjørbar enhet

Gjennom DLL-sidelasting utnytter angriperne det faktum at kjøring av den legitime kjørbare filen også utløser den skadelige DLL-filen. Denne DLL-filen dekrypterer og injiserer deretter den endelige nyttelasten i målprosessen.

Utnyttelse av prosessuthuling

Injeksjonsmekanismen involverer prosessuthuling, en teknikk der skadelig programvare erstatter koden til en legitim prosess med sin egen. I QuirkyLoaders kampanjer inkluderer de foretrukne prosessene for injeksjon:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Denne metoden lar skadevaren utgi seg for å være legitim aktivitet, noe som gjør deteksjon langt vanskeligere.

Målrettede angrep i Taiwan og Mexico

QuirkyLoader har så langt blitt observert i mindre, fokuserte kampanjer. To bemerkelsesverdige bølger ble registrert i juli 2025:

Taiwan-kampanje : Spesielt rettet mot ansatte i Nusoft Taiwan, et selskap for nettsikkerhet og nettverkssikkerhet. Operasjonen hadde som mål å distribuere Snake Keylogger, som er utviklet for å stramme inn nettleserdata, tastetrykk og innhold fra utklippstavlen.

Mexico-kampanjen : Virket å være mer vilkårlig av natur, og distribuerte Remcos RAT og AsyncRAT uten klare målrettingsmønstre.

Lasterens tekniske egenskaper

Trusselaktøren utvikler konsekvent DLL-lastemodulen ved hjelp av .NET-språk. For å øke robustheten og obfuskasjonen kompileres lasteren ved hjelp av ahead-of-time (AOT)-kompilering, noe som produserer binærfiler som ligner på de som er laget i C eller C++. Dette gjør det vanskeligere for forsvarere å analysere og oppdage skadevaren.

Avsluttende tanker

QuirkyLoader er et tydelig eksempel på hvordan nettkriminelle fortsetter å forbedre leveringsmetodene sine for å maksimere stealth og effektivitet. Ved å kombinere DLL-sidelasting, prosessuthuling og målrettede phishing-strategier, omgår angripere ikke bare forsvar, men skreddersyr også kampanjene sine for å maksimere effekten. Organisasjoner bør være årvåkne mot mistenkelige e-postvedlegg og implementere lagdelte sikkerhetsforsvar for å redusere eksponering for slike trusler.

Trender

Mest sett

Laster inn...