DeepLoad मालवेयर

नयाँ पहिचान गरिएको आक्रमण अभियानले संक्रमण सुरु गर्न क्लिकफिक्स सामाजिक इन्जिनियरिङ प्रविधि प्रयोग गर्दछ। पीडितहरूलाई बनावटी प्रणाली समस्या समाधान गर्ने आडमा विन्डोज रन संवादमा टाँसेर दुर्भावनापूर्ण पावरशेल आदेशहरू कार्यान्वयन गर्न हेरफेर गरिन्छ। यो प्रारम्भिक चरणले अस्पष्ट पावरशेल-आधारित लोडर पुन: प्राप्त गर्न र कार्यान्वयन गर्न वैध विन्डोज उपयोगिता, mshta.exe लाई प्रयोग गर्दछ।

चोरीको लागि अस्पष्टता इन्जिनियर गरिएको

PowerShell लोडरले अत्यधिक र अर्थहीन परिवर्तनशील असाइनमेन्टहरू मार्फत आफ्नो वास्तविक उद्देश्य लुकाउँछ, जसले स्थिर विश्लेषणलाई उल्लेखनीय रूपमा जटिल बनाउँछ। प्रमाणले सुझाव दिन्छ कि कृत्रिम बुद्धिमत्ता उपकरणहरू सम्भवतः यो अस्पष्ट तह निर्माण गर्न प्रयोग गरिएको थियो, जसले यसको परिष्कारलाई बढावा दिन्छ। यो दृष्टिकोणले मालवेयरलाई सञ्चालन अखण्डता कायम राख्दै परम्परागत पत्ता लगाउने संयन्त्रहरूलाई बाइपास गर्न सक्षम बनाउँछ।

प्रणाली क्यामोफ्लाज मार्फत चोरी

DeepLoad विशेष गरी मानक Windows सञ्चालनहरूमा निर्बाध रूपमा मिश्रण गर्न डिजाइन गरिएको हो। पेलोड LockAppHost.exe नामक एक्जिक्युटेबल भित्र लुकेको छ, जुन Windows लक स्क्रिन व्यवस्थापन गर्न जिम्मेवार वैध प्रक्रिया हो। यसको उपस्थितिलाई थप अस्पष्ट पार्न, मालवेयरले PowerShell आदेश इतिहासलाई असक्षम पार्छ र मानक PowerShell आदेशहरूमा भर पर्नुको सट्टा नेटिभ Windows कोर प्रकार्यहरूलाई सिधै आह्वान गर्दछ। यो प्रविधिले यसलाई PowerShell गतिविधि ट्र्याक गर्ने निगरानी प्रणालीहरूबाट बच्न अनुमति दिन्छ।

फाइललेस प्रविधि र गतिशील पेलोड उत्पादन

पत्ता लगाउने क्षमता कम गर्न, DeepLoad ले डिस्कमा एकरूप कलाकृतिहरू छोड्नबाट जोगाउँछ। यसले PowerShell को Add-Type सुविधा प्रयोग गरेर गतिशील रूपमा माध्यमिक कम्पोनेन्ट उत्पन्न गर्छ, प्रयोगकर्ताको Temp डाइरेक्टरीमा भण्डारण गरिएको अस्थायी DLL फाइलमा C# कोड कम्पाइल गर्छ। प्रत्येक कार्यान्वयनले ज्ञात हस्ताक्षरहरूमा निर्भर फाइल-आधारित पत्ता लगाउने विधिहरूलाई प्रभावकारी रूपमा बाइपास गर्दै, एक विशिष्ट नाम दिइएको फाइल उत्पादन गर्छ।

गोप्य कार्यान्वयनको लागि उन्नत इंजेक्शन

एउटा प्रमुख चोरी रणनीतिमा एसिन्क्रोनस प्रक्रिया कल (APC) इन्जेक्सनको प्रयोग समावेश छ। मालवेयरले निलम्बित अवस्थामा वैध विन्डोज प्रक्रिया सुरु गर्छ, यसको मेमोरीमा सिधै शेलकोड इन्जेक्ट गर्छ, र कार्यान्वयन पुनः सुरु गर्छ। यो विधिले सुनिश्चित गर्दछ कि दुर्भावनापूर्ण पेलोड डिस्कमा डिकोड गरिएको संस्करण नलेखी विश्वसनीय प्रक्रिया भित्र चल्छ, जसले गर्दा यसको फोरेन्सिक फुटप्रिन्ट उल्लेखनीय रूपमा कम हुन्छ।

निरन्तर प्रमाण चोरी संयन्त्रहरू

DeepLoad कार्यान्वयन हुने बित्तिकै संवेदनशील प्रयोगकर्ता डेटा निकाल्नको लागि डिजाइन गरिएको हो। यसको क्षमताहरूमा समावेश छन्:

  • संक्रमित प्रणालीबाट सिधै भण्डारण गरिएका ब्राउजर पासवर्डहरू सङ्कलन गर्ने
  • लगइन प्रयासहरूको समयमा वास्तविक समयमा प्रमाणपत्रहरू क्याप्चर गर्ने र म्यानुअल रूपमा नहटाएसम्म सत्रहरूमा रहिरहने दुर्भावनापूर्ण ब्राउजर एक्सटेन्सन तैनाथ गर्ने

हटाउन सकिने माध्यम मार्फत पार्श्व फैलावट

मालवेयरले हटाउन सकिने भण्डारण उपकरणहरूको शोषण गर्न डिजाइन गरिएको प्रसार प्रविधिहरू समावेश गर्दछ। USB ड्राइभ वा समान मिडिया पत्ता लगाएपछि, यसले वैध स्थापनाकर्ताहरूको रूपमा भेषमा दुर्भावनापूर्ण सर्टकट फाइलहरूको प्रतिलिपि बनाउँछ। यी फाइलहरूलाई विश्वसनीय देखिने गरी नाम दिइएको छ, जसले गर्दा प्रयोगकर्ता अन्तरक्रिया र थप संक्रमणको सम्भावना बढ्छ।

WMI दुरुपयोग मार्फत मौन पुनर्संक्रमण

DeepLoad ले Windows Management Instrumentation (WMI) प्रयोग गरेर दृढता स्थापित गर्दछ। यसले तीन दिनको ढिलाइ पछि पुन: संक्रमण ट्रिगर गर्ने घटना सदस्यताहरू सिर्जना गर्दछ, जसमा प्रयोगकर्ता अन्तरक्रिया वा आक्रमणकारी संलग्नता आवश्यक पर्दैन। यो प्रविधिले अपेक्षित अभिभावक-बच्चा प्रक्रिया सम्बन्धहरू तोडेर परम्परागत पत्ता लगाउने मोडेलहरूलाई पनि बाधा पुर्‍याउँछ।

रणनीतिक उद्देश्य: पूर्ण किल चेन कभरेज

DeepLoad को समग्र डिजाइनले सम्पूर्ण साइबर किल चेनमा कार्यहरू कार्यान्वयन गर्न सक्षम बहु-कार्यात्मक मालवेयर फ्रेमवर्कलाई संकेत गर्दछ। यसको सञ्चालन रणनीति निम्नमा केन्द्रित छ:

  • पत्ता लगाउने अवसरहरू कम गर्न डिस्क-आधारित कलाकृतिहरू बेवास्ता गर्दै
  • वैध विन्डोज प्रक्रियाहरू भित्र दुर्भावनापूर्ण गतिविधि मिश्रण गर्दै
  • आफ्नो पदचिह्न विस्तार गर्न प्रणालीहरूमा द्रुत रूपमा प्रचार गर्दै

स्केलेबल खतरा फ्रेमवर्कका सूचकहरू

DeepLoad सँग सम्बन्धित पूर्वाधार र मोड्युलर डिजाइनले साझा वा सेवा-आधारित तैनाती मोडेलको सम्भावनालाई सुझाव दिन्छ। विशेषताहरू मालवेयर-एज-ए-सर्भिस (MaaS) प्रस्तावहरूसँग मिल्दोजुल्दो भए तापनि, यो वर्गीकरणलाई निश्चित रूपमा पुष्टि गर्न हाल अपर्याप्त प्रमाणहरू छन्।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...