StyleServ
StyleServ được phân loại là một loại phần mềm độc hại được gọi là cửa sau, đóng vai trò cụ thể trong lĩnh vực đe dọa mạng. Phần mềm độc hại loại cửa sau được thiết kế đặc biệt để thực hiện chức năng hai mặt: thứ nhất, nó chuẩn bị sẵn sàng cho một hệ thống bị xâm nhập để xâm nhập sâu rộng hơn và thứ hai, nó tạo điều kiện thuận lợi cho việc thực hiện các giai đoạn lây nhiễm tiếp theo. Các giai đoạn sau này thường liên quan đến việc tải xuống và cài đặt thêm các chương trình hoặc thành phần không an toàn vào hệ thống bị nhiễm.
Trong trường hợp của StyleServ, các mục tiêu chính xác mà nó theo đuổi hiện chưa rõ ràng. Tuy nhiên, rất có thể chức năng chính của nó là hoạt động như một công cụ chuẩn bị trong bối cảnh chiến lược tấn công mạng rộng lớn hơn. Điều này cho thấy vai trò chính của StyleServ là tạo điều kiện cần thiết cho các dạng phần mềm độc hại tiên tiến hơn xâm nhập và xâm phạm hệ thống mục tiêu hơn nữa.
Nhiễm trùng StyleServ có thể gây ra hậu quả nghiêm trọng
Rất có khả năng StyleServ đóng vai trò quan trọng trong bối cảnh mạng bị xâm nhập, chủ yếu bằng cách tiến hành quét để xác định thông tin có thể bị khai thác để tiếp tục tấn công. Điều này bao gồm việc xác định các lỗ hổng hiện có và các dữ liệu liên quan khác. Những công cụ như vậy là công cụ trong các cuộc tấn công có mục tiêu, đặc biệt là những công cụ được đặc trưng bởi khả năng thích ứng của chúng, vì chúng phụ thuộc rất nhiều vào các đặc điểm riêng của mục tiêu và trạng thái bảo mật của mục tiêu đó.
Nhiễm trùng StyleServ được biết là sử dụng một kỹ thuật gọi là tải bên DLL. Phương pháp này tận dụng cơ chế thứ tự tìm kiếm DLL của Windows, cho phép phần mềm độc hại sử dụng một chương trình hợp pháp làm phương tiện để thực thi tải trọng độc hại của nó, chẳng hạn như StyleServ. Cửa hậu này thường được sử dụng trong các cuộc tấn công thụ động, được phân biệt bằng cách tập trung vào giám sát hệ thống. Hoạt động giám sát này có thể bao gồm các nhiệm vụ như quét lỗ hổng và thăm dò cổng.
Trong các cuộc tấn công thụ động, mức độ tương tác với hệ thống bị xâm nhập sẽ khác nhau. Một số yêu cầu tương tác tối thiểu, trong khi một số khác tham gia trinh sát tích cực. Một ví dụ đáng chú ý về hoạt động trinh sát tích cực là quét cổng, nhằm mục đích thu thập thông tin tình báo về hoạt động của mạng. Cụ thể, nó nhằm mục đích phát hiện các điểm yếu hiện có và các con đường tiềm năng để xâm nhập sâu hơn.
Trong cơ chế lây nhiễm của StyleServ, khi DLL được thực thi, nó sẽ bắt đầu tạo năm luồng, mỗi luồng được gán cho một cổng khác nhau. Các luồng này cố gắng truy cập định kỳ vào tệp có tiêu đề 'stylers.bin' trong khoảng thời gian 60 giây. Tính hợp lệ của tệp được xác định dựa trên tính khả dụng của nó và việc tuân thủ các tiêu chí cụ thể.
Nếu được coi là hợp lệ, tệp sẽ được sử dụng trong các yêu cầu mạng cho các luồng tiếp theo. Mục tiêu chính của các luồng này là giám sát các hoạt động trên ổ cắm mạng. Do đó, các luồng này hoạt động như phiên bản được mã hóa của "stylers.bin" và đóng vai trò là cơ quan tiếp nhận cho các kết nối từ xa.
Các vectơ lây nhiễm điển hình được tội phạm mạng sử dụng
Hiện tại, phương pháp cụ thể về sự phát triển của StyleServ vẫn chưa được tiết lộ. Việc phân phối phần mềm độc hại thường dựa vào các chiến thuật lừa đảo và kỹ thuật xã hội, đặc biệt là giữa các tác nhân đe dọa tinh vi sử dụng các cuộc tấn công và dụ dỗ có chủ đích.
Các chương trình đe dọa này thường được ngụy trang bên trong hoặc đi kèm với các phần mềm hoặc tệp phương tiện thông thường. Chúng có thể biểu hiện ở nhiều định dạng khác nhau, bao gồm tệp thực thi, tệp lưu trữ như ZIP hoặc RAR, tài liệu, mã JavaScript, v.v.
Các kỹ thuật phân phối phổ biến nhất bao gồm: đưa các tệp đính kèm hoặc liên kết lừa đảo vào email spam, tin nhắn trực tiếp, tin nhắn riêng tư hoặc tin nhắn văn bản; tải xuống theo từng ổ đĩa một cách lén lút và lừa đảo; chiến thuật trực tuyến; quảng cáo độc hại, bao gồm các chiến dịch quảng cáo lừa đảo; các nguồn tải xuống đáng ngờ như các trang web lưu trữ tệp miễn phí và không chính thức cũng như mạng chia sẻ ngang hàng; các công cụ kích hoạt phần mềm bất hợp pháp như 'bẻ khóa;' và cập nhật phần mềm giả mạo.
Hơn nữa, một số chương trình có hại nhất định có khả năng tự lan truyền qua mạng cục bộ và các thiết bị lưu trữ di động, bao gồm ổ flash USB và ổ cứng ngoài. Điều này nhấn mạnh đến nhiều chiến lược đa dạng được tội phạm mạng sử dụng để phát tán phần mềm độc hại.