Նոր CherryLoader Malware-ը գլուխ է բարձրացնում

Նոր CherryLoader Malware-ը գլուխ է բարձրացնում

CherryLoader կոչվող Go-based malware loader-ը տարբեր հաքերների կողմից լայնամասշտաբորեն կիրառվել է բազմաշերտ թիրախներում:

Arctic Wolf Labs-ի փոխանցմամբ, loader’s icon-ը կիրառվում է որպես թվացյալ շերտ՝ CherryTree տեղակայելու համար:

«CherryLoader-ը կիրառել է հետևյալ գործիքներից մեկը՝ PrintSpoofer-ը կամ JuicyPotatoNG-ը, թիրախային սարքերում արտոնության հասնելու համար», – նշում են հետազոտողներ՝ Հեդի Ազամը, Քրիստոֆեր Պրեստը և Սթիվեն Քեմփբելը:

Ներկայումս հայտնի չէ, թե իրականում ինչպես է աշխատում loader-ը, սակայն կիբերանվտանգության ոլորտի ընկերության կողմից իրականացված հետազոտությունների համաձայն, CherryLoader («cherrytree.exe»)-ը և դրան շաղկապված ֆայլերը՝ «NuxtSharp.Data», «Spof.Data», «Juicy» պարունակվում են RAR արխիվային ֆայլեր («Packed.rar») և տեղակայված են 141.11.187[.]70 IP հասցեում:

RAR ֆայլի հետ ներբեռնված («main.exe»)-ն օգտագործվում է Golang binary-ին գործարկելու համար:

Արտոնությունների հաջող աճին հաջորդում է «user.bat»  ֆայլի սկրիպտային գործարկումը, որը host-ի վրա հաստատում է իր կայունությունը:

«CherryLoader-ը multi-stage downloader է, որը գաղտնագրման տարբեր մեթոդներ է կիրառում», – եզրակացրել են փորձագետները:

 

Աղբյուրը՝  https://thehackernews.com/