డీప్లోడ్ మాల్వేర్
కొత్తగా గుర్తించిన ఒక దాడి ప్రచారం, ఇన్ఫెక్షన్ను ప్రారంభించడానికి క్లిక్ఫిక్స్ సోషల్ ఇంజనీరింగ్ పద్ధతిని ఉపయోగిస్తుంది. ఒక కల్పిత సిస్టమ్ సమస్యను పరిష్కరించే నెపంతో, హానికరమైన పవర్షెల్ ఆదేశాలను విండోస్ రన్ డైలాగ్లో అతికించడం ద్వారా బాధితులను మోసగించి, వాటిని అమలు చేసేలా చేస్తారు. ఈ ప్రారంభ దశలో, ఒక చట్టబద్ధమైన విండోస్ యుటిలిటీ అయిన mshta.exeను ఉపయోగించి, అస్పష్టంగా మార్చబడిన పవర్షెల్ ఆధారిత లోడర్ను తిరిగి పొంది, అమలు చేస్తారు.
విషయ సూచిక
తప్పించుకోవడానికి రూపొందించిన అస్పష్టత
పవర్షెల్ లోడర్, అనవసరమైన మరియు అధిక వేరియబుల్ అసైన్మెంట్ల ద్వారా తన అసలు ఉద్దేశ్యాన్ని దాచిపెడుతుంది, ఇది స్టాటిక్ అనాలిసిస్ను గణనీయంగా క్లిష్టతరం చేస్తుంది. ఈ అస్పష్టపరిచే పొరను నిర్మించడానికి, దాని సంక్లిష్టతను పెంచడానికి ఆర్టిఫిషియల్ ఇంటెలిజెన్స్ సాధనాలను ఉపయోగించి ఉండవచ్చని ఆధారాలు సూచిస్తున్నాయి. ఈ విధానం, ఆపరేషనల్ సమగ్రతను కాపాడుకుంటూనే, సాంప్రదాయ గుర్తింపు యంత్రాంగాలను దాటవేయడానికి మాల్వేర్కు వీలు కల్పిస్తుంది.
సిస్టమ్ మభ్యపెట్టడం ద్వారా రహస్యత
డీప్లోడ్ ప్రామాణిక విండోస్ కార్యకలాపాలలో సజావుగా కలిసిపోయేలా ప్రత్యేకంగా రూపొందించబడింది. దీని పేలోడ్, విండోస్ లాక్ స్క్రీన్ను నిర్వహించే చట్టబద్ధమైన ప్రాసెస్ అయిన LockAppHost.exe అనే ఎగ్జిక్యూటబుల్లో దాగి ఉంటుంది. తన ఉనికిని మరింతగా మరుగుపరచడానికి, ఈ మాల్వేర్ పవర్షెల్ కమాండ్ హిస్టరీని నిలిపివేసి, ప్రామాణిక పవర్షెల్ కమాండ్లపై ఆధారపడకుండా నేరుగా విండోస్ యొక్క స్థానిక ప్రధాన విధులను అమలు చేస్తుంది. ఈ పద్ధతి, పవర్షెల్ కార్యకలాపాలను పర్యవేక్షించే మానిటరింగ్ సిస్టమ్ల నుండి తప్పించుకోవడానికి దీనికి వీలు కల్పిస్తుంది.
ఫైల్లెస్ టెక్నిక్లు మరియు డైనమిక్ పేలోడ్ జనరేషన్
గుర్తింపును తగ్గించడానికి, డీప్లోడ్ డిస్క్పై స్థిరమైన ఆర్టిఫ్యాక్ట్లను వదిలివేయకుండా ఉంటుంది. ఇది పవర్షెల్ యొక్క యాడ్-టైప్ ఫీచర్ను ఉపయోగించి డైనమిక్గా ఒక ద్వితీయ కాంపోనెంట్ను రూపొందిస్తుంది, C# కోడ్ను కంపైల్ చేసి, యూజర్ యొక్క టెంప్ డైరెక్టరీలో నిల్వ చేయబడిన ఒక తాత్కాలిక DLL ఫైల్గా మారుస్తుంది. ప్రతి ఎగ్జిక్యూషన్ ఒక ప్రత్యేకమైన పేరు గల ఫైల్ను ఉత్పత్తి చేస్తుంది, తద్వారా తెలిసిన సిగ్నేచర్లపై ఆధారపడే ఫైల్-ఆధారిత గుర్తింపు పద్ధతులను సమర్థవంతంగా అధిగమిస్తుంది.
రహస్య హత్య కోసం అధునాతన ఇంజెక్షన్
అసింక్రోనస్ ప్రొసీజర్ కాల్ (APC) ఇంజెక్షన్ను ఉపయోగించడం అనేది ఒక కీలకమైన తప్పించుకునే వ్యూహం. ఈ మాల్వేర్ ఒక చట్టబద్ధమైన విండోస్ ప్రాసెస్ను నిలిపివేసిన స్థితిలో ప్రారంభిస్తుంది, దాని మెమరీలోకి నేరుగా షెల్కోడ్ను ఇంజెక్ట్ చేసి, అమలును పునఃప్రారంభిస్తుంది. ఈ పద్ధతి, హానికరమైన పేలోడ్ డీకోడ్ చేయబడిన వెర్షన్ను డిస్క్కు రాయకుండా, ఒక విశ్వసనీయమైన ప్రాసెస్లోనే నడుస్తుందని నిర్ధారిస్తుంది, తద్వారా దాని ఫోరెన్సిక్ ఉనికిని గణనీయంగా తగ్గిస్తుంది.
నిరంతర ఆధారాల దొంగతనం యంత్రాంగాలు
DeepLoad అనేది అమలు చేసిన వెంటనే సున్నితమైన వినియోగదారు డేటాను సంగ్రహించడానికి రూపొందించబడింది. దీని సామర్థ్యాలు:
- సోకిన సిస్టమ్ నుండి నేరుగా నిల్వ చేయబడిన బ్రౌజర్ పాస్వర్డ్లను సేకరించడం
తొలగించగల మీడియా ద్వారా పార్శ్వ వ్యాప్తి
ఈ మాల్వేర్, తొలగించగల స్టోరేజ్ పరికరాలను దుర్వినియోగం చేయడానికి రూపొందించిన వ్యాప్తి పద్ధతులను కలిగి ఉంటుంది. USB డ్రైవ్లు లేదా అలాంటి మీడియాను గుర్తించిన వెంటనే, ఇది చట్టబద్ధమైన ఇన్స్టాలర్ల వలె మారువేషంలో ఉన్న హానికరమైన షార్ట్కట్ ఫైల్లను కాపీ చేస్తుంది. ఈ ఫైల్లు నమ్మదగినవిగా కనిపించేలా పేరు పెట్టబడి ఉంటాయి, ఇది వినియోగదారు పరస్పర చర్య మరియు తదుపరి ఇన్ఫెక్షన్ సంభావ్యతను పెంచుతుంది.
WMI దుర్వినియోగం ద్వారా నిశ్శబ్ద పునఃసంక్రమణ
డీప్లోడ్ విండోస్ మేనేజ్మెంట్ ఇన్స్ట్రుమెంటేషన్ (WMI)ని ఉపయోగించి నిలకడను ఏర్పరుస్తుంది. ఇది ఈవెంట్ సబ్స్క్రిప్షన్లను సృష్టిస్తుంది, ఇవి మూడు రోజుల ఆలస్యం తర్వాత పునఃసంక్రమణను ప్రేరేపిస్తాయి, దీనికి వినియోగదారు పరస్పర చర్య లేదా దాడి చేసేవారి ప్రమేయం అవసరం లేదు. ఈ టెక్నిక్ ఆశించిన పేరెంట్-చైల్డ్ ప్రాసెస్ సంబంధాలను విచ్ఛిన్నం చేయడం ద్వారా సాంప్రదాయ గుర్తింపు నమూనాలకు కూడా అంతరాయం కలిగిస్తుంది.
వ్యూహాత్మక లక్ష్యం: పూర్తి కిల్ చైన్ కవరేజ్
డీప్లోడ్ యొక్క మొత్తం రూపకల్పన, సైబర్ కిల్ చైన్ అంతటా చర్యలను అమలు చేయగల బహుళ-కార్యాత్మక మాల్వేర్ ఫ్రేమ్వర్క్ను సూచిస్తుంది. దీని కార్యాచరణ వ్యూహం వీటిపై దృష్టి పెడుతుంది:
- గుర్తింపు అవకాశాలను తగ్గించడానికి డిస్క్-ఆధారిత లోపాలను నివారించడం
- చట్టబద్ధమైన విండోస్ ప్రక్రియలలో హానికరమైన కార్యకలాపాలను కలపడం
- దాని ఉనికిని విస్తరించడానికి వ్యవస్థల అంతటా వేగంగా వ్యాపిస్తోంది
విస్తరించదగిన ముప్పు ఫ్రేమ్వర్క్ యొక్క సూచికలు
డీప్లోడ్కు సంబంధించిన మౌలిక సదుపాయాలు మరియు మాడ్యులర్ డిజైన్, షేర్డ్ లేదా సర్వీస్-ఆధారిత డిప్లాయ్మెంట్ మోడల్ యొక్క అవకాశాన్ని సూచిస్తున్నాయి. దీని లక్షణాలు మాల్వేర్-యాజ్-ఎ-సర్వీస్ (MaaS) ఆఫరింగ్లకు అనుగుణంగా ఉన్నప్పటికీ, ఈ వర్గీకరణను నిశ్చయంగా నిర్ధారించడానికి ప్రస్తుతం తగినంత ఆధారాలు లేవు.