Draudu datu bāze Ļaunprātīga programmatūra GachiLoader ļaunprogrammatūra

GachiLoader ļaunprogrammatūra

Drošības pētnieki ir atklājuši nesen identificētu uz JavaScript balstītu ļaunprogrammatūras ielādētāju, kas pazīstams kā GachiLoader, kas izstrādāts, izmantojot Node.js, un aizsargāts ar spēcīgu obfuskāciju. Šī ļaunprogrammatūra tiek aktīvi izplatīta, izmantojot tā saukto YouTube Ghost Network — nolaupītu YouTube kontu kolekciju, kas tiek izmantota, lai izplatītu ļaunprātīgu saturu neko nenojaušošiem lietotājiem.

YouTube ļaunprātīga izmantošana ļaunprogrammatūras izplatīšanai

Kampaņa izmanto kompromitētus satura veidotāju kontus, lai augšupielādētu ieroču veidā veidotus videoklipus, kas novirza skatītājus uz ar ļaunprogrammatūru saistītām lejupielādēm. Ir identificēti aptuveni 100 ar šo operāciju saistīti videoklipi, kas kopumā ir ieguvuši aptuveni 220 000 skatījumu. Šie augšupielādējumi tika veikti no 39 uzlauztiem kontiem, un agrākā aktivitāte tika reģistrēta 2024. gada 22. decembrī. Lai gan Google kopš tā laika ir noņēmis lielāko daļu satura, pirms noņemšanas sasniegtais sasniedzamības līmenis uzsver izplatīšanas metodes efektivitāti.

Paplašināta kravas piegāde, izmantojot Kidkadi

Viens novērotais GachiLoader variants izmanto sekundāru ļaunprogrammatūras komponentu ar nosaukumu Kidkadi, kas ievieš netradicionālu pārnēsājama izpildāmā faila (PE) injekcijas pieeju. Tā vietā, lai tieši ielādētu ļaunprātīgu bināro failu, šī metode sākotnēji ielādē likumīgu DLL failu un pēc tam izmanto vektorētu izņēmumu apstrādi (VEH), lai izpildes laikā to dinamiski aizstātu ar ļaunprātīgu vērtumu. Šī notiekošā aizstāšana ļauj ļaunprogrammatūrai iekļauties likumīgos procesos.

Vairāku lietderīgo kravu pārvadāšanas iespējas un slepenas darbības

Papildus Kidkadi, ir dokumentēts arī GachiLoader, kas piegādā Rhadamanthys informācijas zagli, demonstrējot tā elastību kā ļaunprogrammatūras piegādes platforma. Tāpat kā citi mūsdienu ielādētāji, tas ir izstrādāts, lai ielādētu un izvietotu papildu vērtumus, vienlaikus veicot plašas antianalīzes un apiešanas pārbaudes, lai kavētu atklāšanu un kriminālistisko izmeklēšanu.

Privilēģiju eskalācija, izmantojot sociālo inženieriju

Ielādētājs pārbauda, vai tas darbojas ar administratora privilēģijām, palaižot komandu “net session”. Ja šī pārbaude neizdodas, tas mēģina sevi restartēt ar paaugstinātām tiesībām, kā rezultātā tiek atvērts lietotāja konta kontroles (UAC) dialoglodziņš. Tā kā ļaunprogrammatūra parasti ir iestrādāta viltotos instalētājos, kas izliekas par populāru programmatūru, līdzīgi kā iepriekš ar CountLoader izmantotās metodes, upuri, visticamāk, apstiprinās pieprasījumu, neapzināti piešķirot paaugstinātas tiesības.

Microsoft Defender neitralizēšana

Pēdējā izpildes posmā GachiLoader aktīvi mēģina vājināt iebūvētās drošības aizsardzības. Tas mērķē uz SecHealthUI.exe, procesu, kas saistīts ar Microsoft Defender, un pārtrauc tā darbību, un pēc tam konfigurē izslēgšanas noteikumus, lai novērstu noteiktu direktoriju, piemēram, lietotāju mapju, ProgramData un Windows sistēmas ceļu, skenēšanu. Tas nodrošina, ka jebkura sagatavota vai lejupielādēta slodze paliek neatklāta.

Galīgā lietderīgās slodzes izpildes ceļš

Kad aizsardzība ir nomākta, GachiLoader vai nu izgūst pēdējo ļaunprogrammatūru tieši no attālā servera, vai arī izsauc palīgielādētāju ar nosaukumu kidkadi.node. Šis komponents atkal ļaunprātīgi izmanto vektorētu izņēmumu apstrādi, lai ielādētu primāro ļaunprogrammatūras saturu, saglabājot atbilstību ielādētāja uz slepenību vērstajam dizainam.

Ietekme uz aizstāvjiem un pētniekiem

GachiLoader izstrādātājs demonstrē dziļu izpratni par Windows iekšējo darbību un ir veiksmīgi attīstījis zināmu injekcijas metodi par izvairīgāku variantu. Šī attīstība vēl vairāk uzsver, cik svarīgi ir, lai aizstāvji un ļaunprogrammatūras analītiķi nepārtraukti sekotu PE injekcijas metožu un ielādes arhitektūru attīstībai, jo apdraudējumu dalībnieki pastāvīgi pilnveido savu taktiku, lai apietu mūsdienu drošības kontroles.

Tendences

Visvairāk skatīts

Notiek ielāde...