Современные угрозы: новые техники сокрытия загрузчиков

В 2023 году наблюдается рост вредоносных загрузчиков, использующих передовые методы обхода мер безопасности, включая сложную комбинацию модулей для инъекции кода и стеганографию. Такие загрузчики демонстрируют высокую адаптивность и способность обходить современные решения по защите информационных систем.
Современные угрозы: новые техники сокрытия загрузчиков
Изображение носит иллюстративный характер

Обнаруженный в 2023 году, загрузчик Hijack Loader известен под названиями DOILoader, GHOSTPULSE, IDAT Loader и SHADOWLADDER. Он способен доставлять вторичные полезные нагрузки, например, информационных крадущие модули, и включает модули, позволяющие обходить антивирусное ПО и впрыскивать вредоносный код в целевые процессы.

Новая версия Hijack Loader внедряет спуфинг вызовов стека посредством манипуляций с указателями EBP, что позволяет скрыть истинное происхождение системных и API-вызовов. Дополнительно загрузчик использует модуль ANTIVM для обнаружения виртуальных машин и модуль modTask для установления персистентности через планировщик задач. Применение техники Heaven's Gate обеспечивает выполнение 64-битных системных вызовов для инъекции кода, а обновлённый список блокируемых процессов теперь включает avastsvc.exe с задержкой выполнения в пять секунд.

Исследователь Muhammed Irfan V A из Zscaler ThreatLabz отмечает сходство методов Hijack Loader с техникой, использованной в CoffeeLoader, что свидетельствует о постоянном усложнении схем обнаружения и анализа. Кампании, задокументированные в октябре 2024 года HarfangLab и Elastic Security Labs, подтверждают использование легитимных сертификатов для подписания вредоносного кода и стратегию распространения под названием ClickFix.

Семейство вредоносного ПО SHELBY, отслеживаемое Elastic Security Labs как REF8685, использует GitHub для организации командно-контрольной связи, утери данных и удалённого управления. Атака начинается с тщательно спланированной фишинговой кампании, направленной на иракскую телекоммуникационную фирму, где письма исходят изнутри организации и содержат ZIP-архив бинарником, осуществляющим DLL side-loading через SHELBYLOADER (файл HTTPService.dll).

Механизм командно-контрольной связи SHELBY базируется на извлечении 48-байтного значения из файла License.txt в репозитории GitHub, контролируемом злоумышленниками. Это значение используется для генерации AES-ключа, расшифровывающего основную полезную нагрузку – библиотеку HTTPApi.dll, загружаемую непосредственно в память без оставления следов на диске. SHELBYLOADER применяет техники обнаружения виртуальных и мониторинговых сред, отправляя результаты проверки в виде логов, а SHELBYC2 посредством файла Command.txt получает команды, позволяющие осуществлять загрузку и передачу файлов, рефлективно загружать.NET-бинарники и выполнять PowerShell-команды через изменения в частном репозитории GitHub с использованием встроенного PAT-токена.

Emmenhtal Loader, также именуемый PEAKLIGHT, распространяется через фишинговые письма с финансово ориентированными приманками и служит для доставки SmokeLoader. В свою очередь, образец SmokeLoader демонстрирует применение коммерческого Reactor для обфускации и упаковки, что сменяет исторически используемые Themida, Enigma Protector и кастомные криптеры. Наблюдения компании GDATA подтверждают, что Reactor становится характерной тенденцией среди загрузчиков и программ для кражи данных.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка