Databáza hrozieb Malvér Škodlivý softvér QuirkyLoader

Škodlivý softvér QuirkyLoader

Výskumníci v oblasti kybernetickej bezpečnosti objavili nový zavádzač škodlivého softvéru známy ako QuirkyLoader, ktorý sa aktívne využíva v spamových e-mailových kampaniach od novembra 2024. Jeho primárnou úlohou je doručovať širokú škálu škodlivých dát vrátane kradcov informácií a trójskych koní pre vzdialený prístup (RAT).

Rastúci arzenál škodlivého softvéru

QuirkyLoader bol spájaný s distribúciou niekoľkých známych rodín malvéru vrátane:

  • Agent Tesla
  • AsyncRAT
  • Formulár
  • Hromadný záznamník
  • Remcos RAT
  • Zlodej Rhadamanthys
  • Snake Keylogger

Táto široká sada nástrojov zdôrazňuje prispôsobivosť nakladača a schopnosť aktéra hrozby spúšťať rôzne kybernetické útoky.

Klamlivé doručovanie prostredníctvom spamových e-mailov

Útočníci sa pri doručovaní škodlivého spamu spoliehajú na legitímnych poskytovateľov e-mailových služieb aj na samostatne hostovaný e-mailový server. Každý e-mail zvyčajne obsahuje archívny súbor s tromi kľúčovými komponentmi:

  • Škodlivá knižnica DLL
  • Šifrované užitočné zaťaženie
  • Legitímny spustiteľný súbor

Prostredníctvom bočného načítavania DLL útočníci zneužívajú skutočnosť, že spustenie legitímneho spustiteľného súboru spúšťa aj škodlivú DLL. Táto DLL potom dešifruje a vloží finálny dátový súbor do cieľového procesu.

Využívanie vyprázdnenia procesov

Mechanizmus vstrekovania zahŕňa tzv. process hollowing, techniku, pri ktorej malvér nahradí kód legitímneho procesu svojím vlastným. V kampaniach QuirkyLoadera patria medzi obľúbené procesy vstrekovania:

  • Súbor AddInProcess32.exe
  • Súbor InstallUtil.exe
  • aspnet_wp.exe

Táto metóda umožňuje škodlivému softvéru maskovať sa ako legitímna aktivita, čo značne sťažuje jeho detekciu.

Cielené útoky na Taiwane a v Mexiku

QuirkyLoader bol doteraz pozorovaný v menších, cielených kampaniach. V júli 2025 boli zaznamenané dve významné vlny:

Kampaň na Taiwane : Konkrétne zameraná na zamestnancov spoločnosti Nusoft Taiwan, ktorá sa zaoberá kybernetickou a sieťovou bezpečnosťou. Cieľom operácie bolo nasadiť keylogger Snake, ktorý bol navrhnutý na získavanie údajov z prehliadača, stlačení klávesov a obsahu schránky.

Kampaň v Mexiku : Zdá sa, že bola nerozlišujúca, distribuovala Remcos RAT a AsyncRAT bez jasných vzorcov zacielenia.

Technické charakteristiky nakladača

Útočník dôsledne vyvíja modul zavádzača DLL pomocou jazykov .NET. Pre zvýšenie odolnosti a zatemnenia je zavádzač kompilovaný pomocou kompilácie ahead-of-time (AOT), čím vznikajú binárne súbory podobné súborom vytvoreným v jazyku C alebo C++. To sťažuje analýzu a detekciu malvéru pre obrancov.

Záverečné myšlienky

QuirkyLoader je jasným príkladom toho, ako kyberzločinci neustále zdokonaľujú svoje metódy doručovania, aby maximalizovali utajenie a efektivitu. Kombináciou bočného načítavania DLL, vymazávania procesov a cielených phishingových stratégií útočníci nielen obchádzajú obranu, ale aj prispôsobujú svoje kampane tak, aby maximalizovali dopad. Organizácie by mali zostať ostražití voči podozrivým e-mailovým prílohám a implementovať viacvrstvové bezpečnostné opatrenia, aby znížili vystavenie sa takýmto hrozbám.

Trendy

Najviac videné

Načítava...