ΑρχικήsecurityHijackLoader malware: Νέα πιο ισχυρή έκδοση

HijackLoader malware: Νέα πιο ισχυρή έκδοση

Μια νέα έκδοση του malware loader, HijackLoader, διαθέτει πιο ανθεκτικές τεχνικές κατά της ανάλυσης, ώστε να αποφεύγει τον εντοπισμό.

Αυτές οι βελτιώσεις στοχεύουν στην ενίσχυση της μυστικότητας του κακόβουλου λογισμικού, παραμένοντας έτσι απαρατήρητο για μεγαλύτερες χρονικές περιόδους“, δήλωσε ο ερευνητής της Zscaler ThreatLabz, Muhammed Irfan V A.

Σύμφωνα με τον ερευνητή, το Hijack Loader διαθέτει πλέον λειτουργίες για να αποφεύγει το Windows Defender Antivirus, να παρακάμπτει το User Account Control (UAC) και να αποφεύγει inline API hooking που χρησιμοποιείται συχνά από λογισμικό ασφαλείας.

Δείτε επίσης: Cuttlefish Malware: Παραβιάζει routers με σκοπό την κρυφή παρακολούθηση

Το HijackLoader είναι, επίσης, γνωστό ως IDAT Loader και φορτώνει πρόσθετο κακόβουλο λογισμικό σε ένα παραβιασμένο σύστημα.  Αναφέρθηκε πρώτη φορά από την εταιρεία κυβερνοασφάλειας Zscaler τον Σεπτέμβριο του 2023. Έκτοτε έχει χρησιμοποιηθεί για τη διανομή διαφόρων malware, συμπεριλαμβανομένων των Amadey, Lumma Stealer, Meta Stealer, Racoon Stealer V2, Remcos RAT και Rhadamanthys.

Αυτό που κάνει την πιο πρόσφατη έκδοση πιο ιδιαίτερη είναι ότι αποκρυπτογραφεί και αναλύει μια εικόνα PNG για να φορτώσει το κακόβουλο payload επόμενου σταδίου. Το malware loader διαθέτει ένα πρώτο στάδιο, το οποίο είναι υπεύθυνο για την εξαγωγή και την εκκίνηση του δεύτερου payload από την εικόνα PNG, που είτε είναι ενσωματωμένη σε αυτό είτε έχει ληφθεί ξεχωριστά με βάση τη διαμόρφωση του κακόβουλου λογισμικού.

Ο κύριος σκοπός του δεύτερου σταδίου είναι η εισαγωγή του κύριου instrumentation module“, εξήγησε ο Irfan. “Για να αυξηθεί η μυστικότητα, το δεύτερο στάδιο χρησιμοποιεί περισσότερες τεχνικές αντι-ανάλυσης χρησιμοποιώντας πολλαπλά modules”.

Δείτε επίσης: Νέες επιθέσεις Latrodectus malware χρησιμοποιούν θέματα Microsoft

Το Amadey ήταν το malware που παραδόθηκε πιο συχνά μέσω του HijackLoader“, είπε ο Irfan. “Η φόρτωση του δεύτερου σταδίου περιλαμβάνει τη χρήση μιας ενσωματωμένης εικόνας PNG ή εικόνας PNG που έχει ληφθεί από το διαδίκτυο. Επιπλέον, νέες ενότητες έχουν ενσωματωθεί στο HijackLoader, ενισχύοντας τις δυνατότητές του και καθιστώντας το ακόμα πιο ισχυρό”.

HijackLoader malware

Ένας από τους βασικούς τρόπους πρόληψης μιας επίθεσης μέσω του HijackLoader είναι η χρήση ενημερωμένου λογισμικού. Οι κακόβουλοι χρήστες εκμεταλλεύονται συχνά τις ευπάθειες των παλαιών εκδόσεων λογισμικού για να εισβάλλουν στα συστήματα. Επομένως, είναι σημαντικό να ελέγχετε και να ενημερώνετε τα λογισμικά σας σε τακτική βάση.

Ένα άλλο σημαντικό μέτρο πρόληψης είναι η προσοχή κατά το άνοιγμα ηλεκτρονικών μηνυμάτων και συνημμένων αρχείων. Αποφεύγετε το άνοιγμα μηνυμάτων από άγνωστους αποστολείς ή με ύποπτο περιεχόμενο. Επίσης, μην κάνετε κλικ σε συνημμένα αρχεία που δεν περιμένατε ή που φαίνονται ύποπτα.

Δείτε επίσης: ZLoader malware: Υιοθετεί anti-analysis στρατηγικές από το Zeus Banking Trojan

Επιπλέον, η χρήση ισχυρών κωδικών πρόσβασης είναι ζωτικής σημασίας για την προστασία από το HijackLoader malware loader. Επιλέξτε μεγάλους και πολύπλοκους κωδικούς που περιλαμβάνουν γράμματα, αριθμούς και ειδικούς χαρακτήρες. Αποφύγετε την επαναχρησιμοποίηση των κωδικών σας σε διάφορες υπηρεσίες.

Τέλος, η εγκατάσταση και η ενημέρωση ενός αξιόπιστου λογισμικού ασφαλείας είναι απαραίτητη για την προστασία από malware. Ένα καλό πρόγραμμα ασφαλείας μπορεί να ανιχνεύσει και να απομονώσει το κακόβουλο λογισμικό πριν προλάβει να προκαλέσει ζημιά στο σύστημα σας.

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS