StyleServ

StyleServ este clasificat ca un tip de malware cunoscut sub numele de backdoor, care joacă un rol specific în domeniul amenințărilor cibernetice. Malware de tip backdoor este special conceput pentru a îndeplini o dublă funcție: în primul rând, pregătește un sistem compromis pentru o infiltrare mai extinsă și, în al doilea rând, facilitează execuția etapelor ulterioare de infecție. Aceste etape ulterioare implică adesea descărcarea și instalarea de programe sau componente suplimentare nesigure pe sistemul infectat.

În cazul StyleServ, obiectivele precise pe care le urmăresc sunt în prezent învăluite în incertitudine. Cu toate acestea, este foarte probabil ca funcția sa principală să fie de a acționa ca un instrument pregătitor în contextul unei strategii mai largi de atac cibernetic. Acest lucru sugerează că rolul principal al StyleServ este de a crea condițiile necesare pentru ca forme mai avansate de malware să se infiltreze și să compromită sistemul țintă în continuare.

Infecțiile StyleServ ar putea avea consecințe groaznice

Este foarte probabil ca StyleServ să joace un rol critic în contextul rețelelor infiltrate, în primul rând prin efectuarea de scanări pentru a identifica informațiile care pot fi exploatate pentru a continua atacul. Aceasta include identificarea vulnerabilităților existente și a altor date relevante. Astfel de instrumente sunt esențiale în atacurile țintite, în special în cele caracterizate prin adaptabilitatea lor, deoarece se bazează în mare măsură pe caracteristicile unice ale țintei și pe poziția sa de securitate.

Se știe că infecțiile StyleServ folosesc o tehnică numită DLL side-loading. Această metodă profită de mecanismul de ordine de căutare Windows DLL, permițând malware-ului să folosească un program legitim ca vehicul pentru a-și executa încărcătura utilă rău intenționată, cum ar fi StyleServ. Această ușă din spate este folosită de obicei în atacurile pasive, care se disting prin concentrarea lor pe monitorizarea sistemului. Această activitate de monitorizare poate cuprinde sarcini precum scanarea vulnerabilităților și sondarea portului.

În atacurile pasive, nivelul de interacțiune cu sistemul compromis variază. Unele necesită o interacțiune minimă, în timp ce altele se angajează în recunoaștere activă. Un exemplu notabil de recunoaștere activă este scanarea portului, care are ca scop colectarea informațiilor despre operațiunile rețelei. Mai exact, își propune să detecteze punctele slabe disponibile și căile potențiale pentru o infiltrare mai profundă.

În cadrul mecanismului de infecție al StyleServ, odată ce DLL-ul este executat, acesta inițiază crearea a cinci fire de execuție, fiecare alocat unui port diferit. Aceste fire încearcă periodic să acceseze un fișier intitulat „stylers.bin” la intervale de 60 de secunde. Valabilitatea dosarului este determinată în funcție de disponibilitatea acestuia și de respectarea unor criterii specifice.

Dacă este considerat valid, fișierul este utilizat în solicitările de rețea pentru firele ulterioare. Obiectivul principal al acestor fire este de a monitoriza activitățile pe socket-urile de rețea. În consecință, aceste fire funcționează ca versiuni criptate ale „stylers.bin” și servesc ca receptori pentru conexiunile la distanță.

Vectori tipici de infecție utilizați de infractorii cibernetici

Metoda specifică de proliferare a StyleServ rămâne nedezvăluită în prezent. Distribuția programelor malware se bazează în mod obișnuit pe phishing și tactici de inginerie socială, în special în rândul actorilor de amenințări sofisticați care folosesc atacuri și atracții direcționate.

Aceste programe amenințătoare sunt deseori camuflate sau incluse împreună cu software-ul obișnuit sau fișierele media. Acestea se pot manifesta în diferite formate, inclusiv fișiere executabile, arhive precum ZIP sau RAR, documente, cod JavaScript și multe altele.

Cele mai răspândite tehnici de distribuție cuprind: includerea de atașamente sau link-uri frauduloase în e-mail-uri spam, mesaje directe, mesaje private sau mesaje text; descărcări ascunse și înșelătoare; tactici online; malvertising, care implică campanii de publicitate înșelătoare; surse de descărcare dubioase, cum ar fi site-uri web neoficiale și gratuite de găzduire de fișiere și rețele de partajare peer-to-peer; instrumente ilicite de activare a software-ului, cum ar fi „cracks”; și actualizări de software contrafăcute.

În plus, anumite programe dăunătoare au capacitatea de a se autopropaga prin rețele locale și instrumente de stocare amovibile, inclusiv unități flash USB și hard disk-uri externe. Acest lucru subliniază gama variată de strategii folosite de infractorii cibernetici pentru a disemina programe malware.

Trending

Cele mai văzute

Se încarcă...