Mergi la conţinutul principal
Vă rugăm, aşteptaţi...
Serviciul Tehnologia Informației și Securitate Cibernetică informează despre o nouă amenințare cibernetică, Smoke Loader Backdoor

Serviciul Tehnologia Informației și Securitate Cibernetică informează despre o nouă amenințare cibernetică, Smoke Loader Backdoor

Backdoor-ul Smoke Loader, cunoscut și sub numele de SmokeBot reprezintă un program malware de tip „loader” modular care este utilizat ca vector initial de infecție, conceput pentru a ocoli sistemele de securitate a punctelor țintă/victimelor în scopul descărcării și executării, ulterioare, a unui sau mai multor payload-uri malițioase. De la lansarea inițială, în 2011, Smoke Loader a continuat să evolueze prin adăugarea de noi tehnici anti-analiză complexe.

În mod obișnuit, programele malware de acest tip comunică cu infrastructurile de comandă și control (C&C) pentru a primi instrucțiuni de execuție și pentru a descărca module funcționale suplimentare, oferind mai multe etape ale infecției sistemului.

Modul de funcționare:

În prezent, metoda principală de livrare a malware-ului Smoke Loader este prin intermediul kiturilor de exploatare (exploit kits), în principal Rig EK. Smoke Loader este utilizat, în mod obișnuit,  pentru a încărca și executa troianul bancar TrickBot și ransomware-ul Globe lmposter, însă sarcina utilă poate varia, de asemenea au fost înregistrate și XMR Miner, ransomware-ul Avaddon, troian-ul njRAT.

Există două căi principale de execuție a malware-ului Smoke Loader, programul de instalare și încărcătorul (the loader).  Programul de instalare rulează înainte de apariția infecției și se injectează într-o nouă instanță a unui proces Windows Explorer. Ulterior, încărcătorul rulează și execută funcționalitatea de bază a modulului. În timpul instalării Smoke Loader efectuează mai multe verificări pentru a determina informații despre sistemul pe care rulează.

Odată ce a avut loc infecția cu malware, fluxul de execuție a încărcătorului urmărit în Explorer este utilizat pentru asigurarea persistenței acestuia pe mașina infectată. De asemenea, este creat un proces de mapare a fișierelor (file mapping) utilizat pentru a asigura o forma de comunicare între fișiere, partajând astfel informațiile. Smoke Loader utilizează apelul API VirtualProtect pentru a crea noi secțiuni și pentru a schimba protecția regiunii de memorie alocată din sistemul afectat.

Pentru a verifica conexiunea la internet, Smoke Loader conține funcționalitatea de a genera trafic fals, iar în cazul în care verificarea respectivă este reușită aceasta este transmisă la infrastructura de comandă și control. Pentru a fi asigurată persistența malware-ului la repornirea sistemului, Smoke Loader creează o copie a acestuia în %APPDATA%\Microsoft\[random folder name]\[random file name]” împreună cu extensie .exe, de asemenea este creată apoi o cheie de registru pentru pornirea automată a acestui, fiind monitorizată pentru ulterioare modificări. Acest mecanism de persistență este comun și utilizat de mai multe familii de malware.

Impact:

Malware-ul Smoke Loader este utilizat, în mod obișnuit, pentru a încărca și executa programe malware suplimentare, cum ar fi ransomware sau criptomining. Acestea au scopul de compromite sistemele afectate și a utiliza resursele acestora, de a sustrage informații sensibile, de a distribui malware, etc.

Numele de detecție:

  • Microsoft – Trojan:Win32/Dynamer!ac;
  • Avast – Win32/ Trojan gen;
  • BitDefender - Gen: Variant.Symmit67297;
  • ESET-NOD32 – Win32/TrojanDownloader.Zurgop.CB;
  • Kaspersky – Trojan.Win32.Sharik.xig;

Lista completă poate fi vizualizată accesând următorul link: VirusTotal

Metode de prevenire:

Metodele comune prin care sistemele se infectează cu Smoke Loader sunt accesarea atașamentelor de e-mail malițioase, ingineria socială, descărcarea programelor și plugin-urilor din surse dubioase. Pentru a preveni infecția STISC vine cu următoarele recomandări:

  • Utilizați o soluție antivirus și actualizați-o în mod regulat;
  • Mențineți browser-ul la zi și aplicați corecții de securitate;
  • Actualizați toate aplicațiile și instalați cele mai noi update-uri pentru sistemul de operare;
  • Nu deschideți atașamente și nu faceți clic pe link-urile din email-uri și mesaje necunoscute sau spam. Un e-mail poate conține o imagine sau link, care la accesare ar putea direcționa utilizatorul pe un site malițios;
  • Alegeți cu atenție și din surse oficiale/ de încredere aplicațiile și plugin-urile ce le descărcați;
  • Monitorizați activitatea rețelei, utilizați un firewall pentru a urmări activitatea de intrare și ieșire din diverse aplicații instalate pe calculatorul dvs.;
  • Familiarizați-vă cu schemele comune de inginerie socială;
  • Schimbați parolele implicite și activați autentificarea cu doi factori pentru conturile și sistemele dvs.;
  • Nu acordați privilegii de administrator aplicațiilor care nu inspiră încredere;
  • Faceți copii de siguranță în mod regulat a datelor aflate pe dispozitivele de calcul stocându-le pe un disc separat sau cloud.