VOID#GEIST మాల్వేర్

ఎన్‌క్రిప్టెడ్ రిమోట్ యాక్సెస్ ట్రోజన్ (RAT) పేలోడ్‌లను అందించడానికి బ్యాచ్ స్క్రిప్ట్‌లపై ఆధారపడే అధునాతన బహుళ-దశల మాల్వేర్ ప్రచారాన్ని సైబర్‌సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. VOID#GEISTగా గుర్తించబడిన ఈ ప్రచారం, XWorm, AsyncRAT మరియు Xeno RATతో సహా అనేక RAT కుటుంబాలను అమలు చేస్తుంది.

దాడి గొలుసు అస్పష్టమైన బ్యాచ్ స్క్రిప్ట్‌ను ప్రభావితం చేస్తుంది, ఇది గుర్తింపును తప్పించుకోవడానికి రూపొందించిన చర్యల క్రమాన్ని ప్రారంభిస్తుంది. ఈ చర్యలలో అదనపు బ్యాచ్ స్క్రిప్ట్‌ను ప్రారంభించడం, చట్టబద్ధమైన ఎంబెడెడ్ పైథాన్ రన్‌టైమ్ ఎన్విరాన్‌మెంట్‌ను స్టేజ్ చేయడం మరియు ఎన్‌క్రిప్టెడ్ షెల్‌కోడ్ పేలోడ్‌లను డీక్రిప్ట్ చేయడం ఉన్నాయి. ఎర్లీ బర్డ్ ఎసిన్క్రోనస్ ప్రొసీజర్ కాల్ (APC) ఇంజెక్షన్ అని పిలువబడే టెక్నిక్‌ని ఉపయోగించి Windows process explorer.exe యొక్క ప్రత్యేక సందర్భాలలోకి ఇంజెక్ట్ చేయబడిన తర్వాత షెల్‌కోడ్ నేరుగా మెమరీలో అమలు చేయబడుతుంది.

స్క్రిప్ట్ ఆధారిత మాల్వేర్ డెలివరీ: ఒక ఆధునిక ముప్పు నమూనా

ఆధునిక బెదిరింపు నటులు సాంప్రదాయ స్వతంత్ర ఎక్జిక్యూటబుల్ మాల్వేర్‌ను వదిలివేసి, చట్టబద్ధమైన వినియోగదారు ప్రవర్తనను అనుకరించే లేయర్డ్, స్క్రిప్ట్-ఆధారిత డెలివరీ ఫ్రేమ్‌వర్క్‌లకు అనుకూలంగా ఉన్నారు. సాంప్రదాయ పోర్టబుల్ ఎగ్జిక్యూటబుల్ (PE) బైనరీలను అమలు చేయడానికి బదులుగా, దాడి చేసేవారు అనేక చట్టబద్ధమైన సాంకేతికతలు మరియు స్క్రిప్టింగ్ వాతావరణాలను కలిపే బహుళ-భాగాల పైప్‌లైన్‌లను ఆర్కెస్ట్రేట్ చేస్తారు.

ఈ చట్రాలలో ఉపయోగించే సాధారణ భాగాలు:

  • ఇన్ఫెక్షన్ క్రమాన్ని ఆర్కెస్ట్రేట్ చేయడానికి ఉపయోగించే బ్యాచ్ స్క్రిప్ట్‌లు.
  • స్టెల్తీ పేలోడ్ స్టేజింగ్‌ను సులభతరం చేసే పవర్‌షెల్ ఆదేశాలు.
  • వ్యవస్థల అంతటా పోర్టబిలిటీని నిర్ధారించే ఎంబెడెడ్ చట్టబద్ధమైన రన్‌టైమ్‌లు.
  • నిలకడ మరియు నియంత్రణను నిర్వహించడానికి రా షెల్ కోడ్ నేరుగా మెమరీలో అమలు చేయబడుతుంది.

ఈ ఫైల్‌లెస్ ఎగ్జిక్యూషన్ విధానం డిస్క్-ఆధారిత గుర్తింపు అవకాశాలను గణనీయంగా తగ్గిస్తుంది. ప్రతి దశను స్వతంత్రంగా పరిశీలించినప్పుడు సాపేక్షంగా ప్రమాదకరం కానిదిగా కనిపిస్తుంది మరియు తరచుగా సాధారణ పరిపాలనా కార్యకలాపాలను పోలి ఉంటుంది, ముప్పు కలిగించే వ్యక్తులు తక్షణ భద్రతా హెచ్చరికలను పెంచకుండా రాజీపడిన వాతావరణంలో పనిచేయడానికి వీలు కల్పిస్తుంది.

ఫిషింగ్ మరియు క్లౌడ్‌ఫ్లేర్ ఇన్‌ఫ్రాస్ట్రక్చర్ ద్వారా ప్రారంభ యాక్సెస్

ఈ దాడికి ప్రారంభ స్థానం ఫిషింగ్ ఇమెయిల్‌ల ద్వారా అందించబడే హానికరమైన బ్యాచ్ స్క్రిప్ట్‌తో ప్రారంభమవుతుంది. ఈ స్క్రిప్ట్ ట్రైక్లౌడ్‌ఫ్లేర్ డొమైన్‌లో హోస్ట్ చేయబడిన మౌలిక సదుపాయాల నుండి తిరిగి పొందబడుతుంది. ఒకసారి అమలు చేయబడిన తర్వాత, స్క్రిప్ట్ ఉద్దేశపూర్వకంగా ప్రత్యేక హక్కులను పెంచే ప్రయత్నాలను నివారిస్తుంది మరియు బదులుగా ప్రస్తుతం లాగిన్ అయిన వినియోగదారు యొక్క అనుమతి సరిహద్దుల్లో ఖచ్చితంగా పనిచేస్తుంది.

ఈ వ్యూహం మాల్వేర్ సాధారణ వినియోగదారు-స్థాయి కార్యకలాపాలలో కలిసిపోతూనే దాని ప్రారంభ స్థానాన్ని ఏర్పరచుకోవడానికి అనుమతిస్తుంది. అధిక అధికారాలు అవసరమయ్యే చర్యలను నివారించడం ద్వారా, దాడి భద్రతా హెచ్చరికలు లేదా పరిపాలనా ప్రాంప్ట్‌లను ప్రేరేపించే సంభావ్యతను తగ్గిస్తుంది.

దృశ్య పరధ్యానం మరియు స్టెల్త్ ఎగ్జిక్యూషన్ టెక్నిక్స్

అమలు తర్వాత, మాల్వేర్ యొక్క మొదటి దశ బాధితుడి దృష్టి మరల్చడానికి ఒక డెకాయ్ డాక్యుమెంట్‌ను ప్రారంభిస్తుంది. PDFగా సమర్పించబడిన ఆర్థిక పత్రం లేదా ఇన్‌వాయిస్‌ను ప్రదర్శించడానికి Google Chrome పూర్తి-స్క్రీన్ మోడ్‌లో తెరవబడుతుంది. వినియోగదారు పత్రంపై దృష్టి సారించినప్పుడు, నేపథ్యంలో హానికరమైన కార్యాచరణ కొనసాగుతుంది.

అదే సమయంలో, దాచిన అమలు పారామితులతో అసలు బ్యాచ్ స్క్రిప్ట్‌ను తిరిగి ప్రారంభించడానికి పవర్‌షెల్ కమాండ్ అమలు చేయబడుతుంది. -WindowStyle Hidden పరామితిని ఉపయోగించడం వలన కనిపించే కన్సోల్ విండో కనిపించకుండా నిరోధించబడుతుంది, హానికరమైన కార్యాచరణ వినియోగదారు నుండి దాగి ఉందని నిర్ధారిస్తుంది.

యూజర్-లెవల్ స్టార్టప్ ఎగ్జిక్యూషన్ ద్వారా పట్టుదల

సిస్టమ్ రీబూట్ అయిన తర్వాత నిలకడను కొనసాగించడానికి, మాల్వేర్ విండోస్ యూజర్ స్టార్టప్ డైరెక్టరీలో ఒక సహాయక బ్యాచ్ స్క్రిప్ట్‌ను అమలు చేస్తుంది. బాధితుడు సిస్టమ్‌లోకి లాగిన్ అయినప్పుడల్లా స్క్రిప్ట్ స్వయంచాలకంగా అమలు చేయబడుతుందని ఈ స్థానం నిర్ధారిస్తుంది.

ఈ స్థిరత్వ విధానం ఉద్దేశపూర్వకంగా సూక్ష్మమైనది. సిస్టమ్ రిజిస్ట్రీ కీలను సవరించడం, షెడ్యూల్ చేయబడిన పనులను సృష్టించడం లేదా సేవలను ఇన్‌స్టాల్ చేయడం వంటి మరింత అనుచిత పద్ధతులను ఉపయోగించే బదులు, మాల్వేర్ ప్రత్యేకంగా ప్రామాణిక వినియోగదారు-స్థాయి ప్రారంభ ప్రవర్తనపై ఆధారపడుతుంది. ఈ విధానం పూర్తిగా ప్రస్తుత వినియోగదారు యొక్క ప్రత్యేక హక్కుల సందర్భంలోనే పనిచేస్తుంది కాబట్టి, ఇది ప్రత్యేక హక్కుల పెరుగుదల ప్రాంప్ట్‌లను ట్రిగ్గర్ చేయడాన్ని నివారిస్తుంది మరియు రిజిస్ట్రీ పర్యవేక్షణ సాధనాల ద్వారా గుర్తించే సంభావ్యతను తగ్గిస్తుంది.

పేలోడ్ రిట్రీవల్ మరియు డిక్రిప్షన్ ఫ్రేమ్‌వర్క్

ఇన్ఫెక్షన్ గొలుసు యొక్క తదుపరి దశలో, జిప్ ఆర్కైవ్‌లలో ప్యాక్ చేయబడిన అదనపు పేలోడ్ భాగాలను తిరిగి పొందడానికి మాల్వేర్ ట్రైక్లౌడ్‌ఫ్లేర్ డొమైన్‌ను సంప్రదిస్తుంది. ఈ ఆర్కైవ్‌లు తుది మాల్వేర్ పేలోడ్‌లను డీక్రిప్ట్ చేయడానికి మరియు అమలు చేయడానికి అవసరమైన మాడ్యూల్‌లను కలిగి ఉంటాయి.

డౌన్‌లోడ్ చేయబడిన ఆర్కైవ్ సాధారణంగా ఈ క్రింది భాగాలను కలిగి ఉంటుంది:

  • runn.py – ఎన్‌క్రిప్టెడ్ షెల్‌కోడ్ మాడ్యూల్‌లను మెమరీలోకి డీక్రిప్ట్ చేయడానికి మరియు ఇంజెక్ట్ చేయడానికి బాధ్యత వహించే పైథాన్ ఆధారిత లోడర్
  • new.bin – XWorm తో అనుబంధించబడిన ఎన్‌క్రిప్టెడ్ షెల్‌కోడ్ పేలోడ్
  • xn.bin – Xeno RAT కి సంబంధించిన ఎన్‌క్రిప్టెడ్ షెల్‌కోడ్ పేలోడ్
  • pul.bin – AsyncRAT కి సంబంధించిన ఎన్‌క్రిప్టెడ్ షెల్‌కోడ్ పేలోడ్
  • a.json, n.json, మరియు p.json – రన్‌టైమ్ సమయంలో షెల్‌కోడ్ పేలోడ్‌లను డైనమిక్‌గా డీక్రిప్ట్ చేయడానికి పైథాన్ లోడర్ ఉపయోగించే కీ ఫైల్‌లు

ఈ మాడ్యులర్ డిజైన్ దాడి చేసేవారు వేర్వేరు పేలోడ్‌లను స్వతంత్రంగా ప్రదర్శించడానికి మరియు అవసరమైనప్పుడు మాత్రమే వాటిని సక్రియం చేయడానికి వీలు కల్పిస్తుంది.

పోర్టబిలిటీ మరియు స్టీల్త్ కోసం ఎంబెడెడ్ పైథాన్ రన్‌టైమ్

ఆర్కైవ్‌ను సంగ్రహించిన తర్వాత, మాల్వేర్ python.org నుండి నేరుగా పొందిన చట్టబద్ధమైన ఎంబెడెడ్ పైథాన్ రన్‌టైమ్‌ను అమలు చేస్తుంది. చట్టబద్ధమైన ఇంటర్‌ప్రెటర్‌ను పొందుపరచడం వలన రాజీపడిన సిస్టమ్‌లో ఇప్పటికే ఉన్న ఏదైనా పైథాన్ ఇన్‌స్టాలేషన్‌పై ఆధారపడటం తొలగిపోతుంది.

దాడి చేసేవారి దృక్కోణం నుండి, ఈ దశ అనేక వ్యూహాత్మక ప్రయోజనాలను అందిస్తుంది. మాల్వేర్ బాహ్య ఆధారపడటం అవసరం లేకుండా పేలోడ్‌లను డీక్రిప్ట్ చేయగల మరియు ఇంజెక్ట్ చేయగల స్వయం-నియంత్రణ అమలు వాతావరణంగా మారుతుంది. ఇది వివిధ వ్యవస్థలలో పోర్టబిలిటీని మెరుగుపరుస్తుంది, విశ్వసనీయతను పెంచుతుంది మరియు చట్టబద్ధమైన సాఫ్ట్‌వేర్ భాగాలను ఉపయోగించడం ద్వారా ఆపరేషనల్ స్టెల్త్‌కు దోహదం చేస్తుంది.

బహుళ RAT పేలోడ్‌ల ఇన్-మెమరీ ఎగ్జిక్యూషన్

ఎంబెడెడ్ పైథాన్ రన్‌టైమ్ తరువాత runn.py లోడర్ స్క్రిప్ట్‌ను అమలు చేయడానికి ఉపయోగించబడుతుంది. లోడర్ XWorm తో అనుబంధించబడిన షెల్‌కోడ్‌ను డీక్రిప్ట్ చేస్తుంది మరియు దానిని ఎర్లీ బర్డ్ APC ఇంజెక్షన్ ఉపయోగించి explorer.exe యొక్క రన్నింగ్ ఇన్‌స్టాన్స్‌లోకి ఇంజెక్ట్ చేస్తుంది.

Xeno RAT ని అమలు చేయడానికి, మాల్వేర్ AppInstallerPythonRedirector.exe అనే చట్టబద్ధమైన Microsoft బైనరీని ఉపయోగిస్తుంది, ఇది పైథాన్‌ను ఇన్వోక్ చేయడానికి మరియు అవసరమైన భాగాలను అమలు చేయడానికి ఉపయోగించబడుతుంది. అదే ఇంజెక్షన్ టెక్నిక్ తరువాత AsyncRAT ని అమలు చేయడానికి తిరిగి ఉపయోగించబడుతుంది, సాంప్రదాయ ఎక్జిక్యూటబుల్ ఆర్టిఫ్యాక్ట్‌లను డిస్క్‌లో వదిలివేయకుండా అన్ని పేలోడ్‌లు పూర్తిగా మెమరీలో అమలు చేయబడతాయని నిర్ధారిస్తుంది.

కమాండ్-అండ్-కంట్రోల్ బీకనింగ్ మరియు మాడ్యులర్ ఆర్కిటెక్చర్

దాడి చివరి దశలో ట్రైక్లౌడ్‌ఫ్లేర్‌లో హోస్ట్ చేయబడిన దాడి చేసేవారి-నియంత్రిత కమాండ్-అండ్-కంట్రోల్ (C2) మౌలిక సదుపాయాలకు కనీస HTTP బీకన్‌ను పంపడం జరుగుతుంది. ఈ బీకన్ సిస్టమ్ విజయవంతంగా రాజీపడిందని మరియు తదుపరి సూచనలను స్వీకరించడానికి సిద్ధంగా ఉందని నిర్ధారిస్తుంది.

ఈ ప్రచారం యొక్క నిర్దిష్ట లక్ష్యాలు ఇంకా తెలియకపోయినా, ఇన్ఫెక్షన్ గొలుసు అత్యంత మాడ్యులర్ నిర్మాణాన్ని ప్రదర్శిస్తుంది. ఒకే పెద్ద మాల్వేర్ పేలోడ్‌ను అమలు చేయడానికి బదులుగా, దాడి చేసేవారు బహుళ దశలలో భాగాలను క్రమంగా ప్రవేశపెడతారు. ఈ డిజైన్ కార్యాచరణ వశ్యత మరియు స్థితిస్థాపకతను మెరుగుపరుస్తుంది.

గుర్తింపు దృక్కోణం నుండి, ప్రచారం అంతటా ఒక ముఖ్యమైన ప్రవర్తనా సూచిక ఉద్భవిస్తుంది: తక్కువ సమయ వ్యవధిలో explorer.exe లోకి పదేపదే ప్రక్రియ ఇంజెక్షన్. దాడి జీవితచక్రంలోని వివిధ దశలలో అనుమానాస్పద కార్యకలాపాలను పరస్పరం అనుసంధానించడానికి ప్రయత్నించే రక్షకులకు ఈ నమూనా బలమైన సంకేతంగా ఉపయోగపడుతుంది.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...