Mã độc GuLoader sử dụng các kỹ thuật mới để trốn tránh phần mềm bảo mật

Tommy_Nguyen

Moderator
Thành viên BQT
06/04/2022
24
41 bài viết
Mã độc GuLoader sử dụng các kỹ thuật mới để trốn tránh phần mềm bảo mật
Các chuyên gia an ninh mạng đã tiết lộ nhiều kỹ thuật mới được GuLoader (một trình tải xuống phần mềm độc hại) áp dụng để trốn tránh các phần mềm bảo mật.

1672110537085.png

“Kỹ thuật chống phân tích shellcode cố gắng ngăn chặn các nhà nghiên cứu thực hiện việc phân tích mã độc trên môi trường ảo hóa bằng cách quét toàn bộ bộ nhớ quy trình để tìm bất kỳ chuỗi nào có liên quan đến máy ảo (VM)” - các nhà nghiên cứu Sarang Sonawane và Donato Onofri của CrowdStrike cho biết trong một bài viết kỹ thuật được xuất bản vào tuần trước.

GuLoader, còn được gọi là CloudEyE, là trình tải xuống Visual Basic Script (VBS) được sử dụng để phân phối trojan truy cập từ xa trên các máy bị nhiễm. Nó được phát hiện lần đầu tiên vào năm 2019.

Vào tháng 11 năm 2021, một dòng phần mềm độc hại JavaScript có tên là RATDispenser được phát hiện là có khả năng thả GuLoader bằng một trình nhỏ giọt VBScript được mã hóa Base64.

Một mẫu GuLoader gần đây được CrowdStrike phân tích cho thấy một quy trình gồm ba giai đoạn trong đó VBScript được thiết kế để cung cấp một giai đoạn tiếp theo thực hiện kiểm tra chống phân tích trước khi đưa mã shell được nhúng trong VBScript vào bộ nhớ.

Shellcode, bên cạnh việc kết hợp các phương pháp chống phân tích tương tự, có nhiệm vụ tải xuống tải trọng cuối cùng do kẻ tấn công lựa chọn từ một máy chủ từ xa và thực thi nó trên máy chủ bị xâm nhập.

Các nhà nghiên cứu chỉ ra: “Shellcode sử dụng một số thủ thuật chống phân tích và chống gỡ lỗi ở mỗi bước thực thi, đưa ra thông báo lỗi nếu shellcode phát hiện bất kỳ phân tích nào đã biết về cơ chế gỡ lỗi”.

Điều này bao gồm kiểm tra chống gỡ lỗi và chống tháo rời để phát hiện sự hiện diện của trình gỡ lỗi từ xa và các điểm ngắt, đồng thời nếu tìm thấy, shellcode sẽ tự chấm dứt chính nó. Shellcode cũng có tính năng quét phần mềm ảo hóa.

Một khả năng bổ sung mà các chuyên gia an ninh mạng gọi là "cơ chế chèn mã dự phòng" để tránh các móc nối NTDLL.dll được triển khai bởi các giải pháp phát hiện và phản hồi điểm cuối (EDR).

Móc nối API NTDLL.dll là một kỹ thuật được các công cụ chống phần mềm độc hại sử dụng để phát hiện và gắn cờ các quy trình đáng ngờ trên Windows bằng cách giám sát các API được biết là bị các tác nhân đe dọa lạm dụng.

Tóm lại, phương pháp này liên quan đến việc gọi các hàm API cần thiết để cấp phát bộ nhớ (nghĩa là NtAllocateVirtualMemory ) và đưa mã shell tùy ý vào bộ nhớ thông qua quy trình làm rỗng.

Những phát hiện từ CrowdStrike cũng được đưa ra khi công ty an ninh mạng Cymulate trình diễn một kỹ thuật bỏ qua EDR được gọi là Blindside cho phép chạy mã tùy ý bằng cách sử dụng các điểm dừng phần cứng để tạo ra một "quy trình chỉ có NTDLL ở trạng thái độc lập, không bị ràng buộc".

Các nhà nghiên cứu kết luận: "GuLoader vẫn là một mối đe dọa nguy hiểm không ngừng phát triển với các phương pháp mới để tránh bị phát hiện".

Nguồn: TheHackerNews
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cloudeye guloader malware vbs
Bên trên