Тхреат Датабасе Малваре Злонамерни софтвер QuirkyLoader

Злонамерни софтвер QuirkyLoader

Истраживачи сајбер безбедности открили су нови програм за учитавање злонамерног софтвера познат као QuirkyLoader, који се активно користи у кампањама спам е-поште од новембра 2024. Његова примарна улога је испорука широког спектра злонамерних корисних садржаја, укључујући крадљивце информација и тројанце за удаљени приступ (RAT).

Растући арсенал злонамерног софтвера

QuirkyLoader је повезан са дистрибуцијом неколико познатих породица злонамерних програма, укључујући:

  • Агент Тесла
  • AsyncRAT
  • Књига образаца
  • Маслогер
  • Ремкос РАТ
  • Крадљивац Радамантиса
  • Змијски кејлогер

Овај широки скуп алата истиче прилагодљивост учитавача и способност претње да покрене разноврсне сајбер нападе.

Обмањујућа достава путем спам имејлова

Нападачи се ослањају и на легитимне добављаче услуга е-поште и на самостално хостовани сервер е-поште како би испоручили злонамерну нежељену пошту. Свака е-пошта обично садржи архивску датотеку која садржи три кључне компоненте:

  • Злонамерна DLL датотека
  • Шифровани корисни садржај
  • Легитиман извршни фајл

Бочним учитавањем DLL-а, нападачи искоришћавају чињеницу да покретање легитимног извршног DLL-а такође покреће злонамерни DLL. Овај DLL затим дешифрује и убризгава коначни корисни терет у свој циљни процес.

Искоришћавање испражњења процеса

Механизам убризгавања укључује „шупљење“ процеса, технику у којој злонамерни софтвер замењује код легитимног процеса својим сопственим. У кампањама компаније QuirkyLoader, омиљени процеси за убризгавање укључују:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Ова метода омогућава злонамерном софтверу да се маскира као легитимна активност, што откривање чини много тежим.

Циљани напади у Тајвану и Мексику

QuirkyLoader је до сада примећен у мањим, фокусираним кампањама. Два значајна таласа су забележена у јулу 2025. године:

Тајванска кампања : Посебно усмерена на запослене у компанији Nusoft Taiwan, која се бави сајбер безбедношћу и мрежном безбедношћу. Циљ операције је био да се примени Snake Keylogger, дизајниран за крађу података прегледача, откуцаја тастера и садржаја међуспремника.

Кампања у Мексику : Деловала је неселективније, дистрибуирајући Remcos RAT и AsyncRAT без јасних образаца циљања.

Техничке карактеристике утоваривача

Претња доследно развија DLL модул за учитавање користећи .NET језике. Да би се повећала отпорност и замагљивање, програм за учитавање се компајлира коришћењем компилације унапред (AOT), производећи бинарне датотеке које подсећају на оне креиране у C или C++. Због тога је заштићеницима теже анализирати и открити злонамерни софтвер.

Завршне мисли

QuirkyLoader је јасан пример како сајбер криминалци настављају да усавршавају своје методе испоруке како би максимизирали прикривеност и ефикасност. Комбиновањем бочног учитавања DLL-ова, искоришћавања процеса и циљаних фишинг стратегија, нападачи не само да заобилазе одбрану већ и прилагођавају своје кампање како би максимизирали утицај. Организације би требало да остану опрезне према сумњивим прилозима е-поште и да имплементирају слојевите безбедносне одбрамбене мере како би смањиле изложеност таквим претњама.

У тренду

Најгледанији

Учитавање...