Baza danych zagrożeń Złośliwe oprogramowanie Oprogramowanie złośliwe QuirkyLoader

Oprogramowanie złośliwe QuirkyLoader

Badacze zajmujący się cyberbezpieczeństwem odkryli nowy program ładujący złośliwe oprogramowanie, znany jako QuirkyLoader, który jest aktywnie wykorzystywany w kampaniach spamowych od listopada 2024 r. Jego główną rolą jest dostarczanie szerokiej gamy złośliwych ładunków, w tym programów wykradających informacje i trojanów zdalnego dostępu (RAT).

Rosnący arsenał złośliwego oprogramowania

QuirkyLoader został powiązany z dystrybucją kilku znanych rodzin złośliwego oprogramowania, w tym:

  • Agent Tesla
  • AsyncRAT
  • Książka formularzy
  • Masslogger
  • Remcos RAT
  • Złodziej Radamantysa
  • Snake Keylogger

Ten rozbudowany zestaw narzędzi podkreśla zdolność ładowarki do adaptacji i zdolność sprawcy zagrożenia do przeprowadzania różnorodnych cyberataków.

Oszukańcze dostarczanie za pośrednictwem wiadomości spamowych

Atakujący wykorzystują zarówno legalnych dostawców usług pocztowych, jak i własny serwer pocztowy do rozsyłania złośliwego spamu. Każdy e-mail zazwyczaj zawiera plik archiwum zawierający trzy kluczowe komponenty:

  • Złośliwa biblioteka DLL
  • Zaszyfrowany ładunek
  • Legalny plik wykonywalny

Poprzez sideloading DLL atakujący wykorzystują fakt, że uruchomienie legalnego pliku wykonywalnego powoduje również uruchomienie złośliwej biblioteki DLL. Ta biblioteka DLL następnie odszyfrowuje i wstrzykuje ostateczny ładunek do procesu docelowego.

Wykorzystanie procesu drążenia

Mechanizm wstrzykiwania kodu obejmuje „process hollowing”, technikę, w której złośliwe oprogramowanie zastępuje kod legalnego procesu swoim własnym. W kampaniach QuirkyLoadera preferowane procesy do wstrzykiwania kodu to:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Metoda ta umożliwia złośliwemu oprogramowaniu podszywanie się pod legalną aktywność, co znacznie utrudnia jego wykrycie.

Celowe ataki na Tajwanie i w Meksyku

QuirkyLoader był dotychczas obserwowany w mniejszych, ukierunkowanych kampaniach. W lipcu 2025 roku odnotowano dwie znaczące fale:

Kampania na Tajwanie : Celem operacji byli pracownicy Nusoft Taiwan, firmy zajmującej się cyberbezpieczeństwem i bezpieczeństwem sieci. Celem operacji było wdrożenie programu Snake Keylogger, zaprojektowanego do pozyskiwania danych z przeglądarki, naciśnięć klawiszy i zawartości schowka.

Kampania w Meksyku : Wydawało się, że miała bardziej chaotyczny charakter, dystrybuując Remcos RAT i AsyncRAT bez wyraźnych wzorców docelowych.

Dane techniczne ładowarki

Aktor zagrożenia konsekwentnie rozwija moduł ładujący biblioteki DLL, korzystając z języków .NET. Aby zwiększyć odporność i maskowanie, moduł ładujący jest kompilowany z wyprzedzeniem (AOT), generując pliki binarne przypominające te utworzone w językach C lub C++. Utrudnia to obrońcom analizę i wykrycie złośliwego oprogramowania.

Ostatnie myśli

QuirkyLoader to wyraźny przykład tego, jak cyberprzestępcy nieustannie udoskonalają swoje metody dostarczania wiadomości, aby zmaksymalizować ich skuteczność i ukrycie. Łącząc boczne ładowanie bibliotek DLL, drążenie procesów i ukierunkowane strategie phishingu, atakujący nie tylko omijają zabezpieczenia, ale także dostosowują swoje kampanie, aby zmaksymalizować ich skuteczność. Organizacje powinny zachować czujność wobec podejrzanych załączników e-mail i wdrażać wielowarstwowe zabezpieczenia, aby ograniczyć narażenie na takie zagrożenia.

Popularne

Najczęściej oglądane

Ładowanie...