Banco de Dados de Ameaças Malware Malware QuirkyLoader

Malware QuirkyLoader

Pesquisadores de segurança cibernética descobriram um novo carregador de malware conhecido como QuirkyLoader, que tem sido usado ativamente em campanhas de e-mail de spam desde novembro de 2024. Sua função principal é entregar uma ampla gama de cargas maliciosas, incluindo ladrões de informações e trojans de acesso remoto (RATs).

Um crescente arsenal de malware

O QuirkyLoader foi associado à distribuição de diversas famílias de malware de alto perfil, incluindo:

  • Agente Tesla
  • AsyncRAT
  • Livro de formulários
  • Masslogger
  • Remcos RAT
  • Ladrão de Rhadamanthys
  • Keylogger de cobra

Este amplo kit de ferramentas destaca a adaptabilidade do carregador e a capacidade do agente da ameaça de lançar diversos ataques cibernéticos.

Entrega enganosa por meio de e-mails de spam

Os invasores dependem tanto de provedores de serviços de e-mail legítimos quanto de um servidor de e-mail auto-hospedado para enviar spam malicioso. Cada e-mail normalmente contém um arquivo compactado com três componentes essenciais:

  • Uma DLL maliciosa
  • Uma carga útil criptografada
  • Um executável legítimo

Por meio do carregamento lateral de DLLs, os invasores exploram o fato de que a execução do executável legítimo também aciona a DLL maliciosa. Essa DLL então descriptografa e injeta o payload final no processo alvo.

Explorando o processo de esvaziamento

O mecanismo de injeção envolve o esvaziamento de processos, uma técnica em que o malware substitui o código de um processo legítimo pelo seu próprio. Nas campanhas do QuirkyLoader, os processos preferidos para injeção incluem:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Esse método permite que o malware se disfarce de atividade legítima, tornando a detecção muito mais desafiadora.

Ataques direcionados em Taiwan e no México

Até o momento, o QuirkyLoader foi observado em campanhas menores e mais focadas. Duas ondas notáveis foram registradas em julho de 2025:

Campanha em Taiwan : teve como alvo específico funcionários da Nusoft Taiwan, uma empresa de segurança cibernética e de rede. A operação teve como objetivo implantar o Snake Keylogger, projetado para extrair dados do navegador, teclas digitadas e conteúdo da área de transferência.

Campanha do México : Parecia ser mais indiscriminada por natureza, distribuindo Remcos RAT e AsyncRAT sem padrões claros de segmentação.

Características Técnicas do Carregador

O agente da ameaça desenvolve consistentemente o módulo carregador de DLL usando linguagens .NET. Para aumentar a resiliência e a ofuscação, o carregador é compilado usando compilação antecipada (AOT), produzindo binários semelhantes aos criados em C ou C++. Isso torna o malware mais difícil de ser analisado e detectado pelos defensores.

Considerações finais

O QuirkyLoader é um exemplo claro de como os cibercriminosos continuam a aprimorar seus métodos de entrega para maximizar a furtividade e a eficiência. Ao combinar estratégias de sideload de DLL, esvaziamento de processos e phishing direcionado, os invasores não apenas contornam as defesas, mas também adaptam suas campanhas para maximizar o impacto. As organizações devem permanecer vigilantes contra anexos de e-mail suspeitos e implementar defesas de segurança em camadas para reduzir a exposição a essas ameaças.

Tendendo

Mais visto

Carregando...