ArmouryLoader, kötü niyetli kod enjekte etmek için güvenlik korumalarını atlar


ArmouryLoader ve diğer kötü amaçlı kod yükleyicileri, sürekli değişen siber saldırılar dünyasında saldırıya uğramış sistemlere Truva Tipi yükleri tanıtmak için temel araçlar haline gelmiştir.

İlk olarak 2024’te belirlenen ArmouryLoader, çok aşamalı yürütme zincirlerini başlatmak için Armourya.dll’deki freebuffer gibi ihracat işlevlerini ele geçirerek Asus Armory Crate yazılımından yararlanıyor.

Bu yükleyici, EDR-EDR özelliklerini dahil ederken ayrıcalık artış, kalıcılık ve yük dağıtımını kolaylaştırır ve duman yükleyici ve coffeeloader gibi sonraki kötü amaçlı yazılımların sistem savunmalarından kaçınmasını sağlar.

Armourypourer, OpenCL’yi kaldırarak GPU veya 32 bit CPU ortamlarını zorunlu kılar, kum havuzlarını ve sanal makineleri etkili bir şekilde atar.

Ayrıca, meşru DLL’lerden gadget tabanlı bellek okumaları kullanır ve sistem çağrısı kökenlerini gizlemek, gizliliğini arttırmak ve yük teslimat başarı oranlarını artırmak için dövme çukurları kullanır.

ArmouryLoader
HanjackLoader Loader’ın ayrıntılı bilgilerini görüntülemek için QR koduna uzun basın

Antiey Cert’in özel raporuna göre, bu teknikler yükleyicinin sofistike saldırı zincirlerindeki rolünün altını çizerek son nokta güvenliği için önemli riskler oluşturuyor.

Kötü amaçlı yazılım dağıtım zincirlerinde ortaya çıkan tehdit

ArmouryLoader’ın Gizli Arsenal, işe yaramaz talimatların eklenmesini, kendi kendini ortadan kaldıran kod segmentlerini ve sekiz aşamalı işleminde OpenCl tabanlı şifre çözme içerir.

Birinci ve üçüncü aşamalarda, gereksiz opcodes kodu statik analizi engellemek için karıştırırken, aşamalar iki, dört ve altı özelliği katmanlı XOR kendi kendine dekorpsiyon döngüleri.

Üçüncü aşama, OpenCL’yi NVIDIA, AMD veya Intel cihazları aracılığıyla kabuk kodunu şifresini çözmek için çağırır ve XOR operasyonları dizesi aracılığıyla anahtarlar üretir.

Beşinci aşamadaki ayrıcalık artışı, explorer.exe’yi taklit eder ve yönetici hakları için CMSTPLUA com bileşenini, CMLUAUTIL kullanan yeni varyantlarla kullanır.

Kalıcılık, ayrıcalıklara bağlı olarak her 30 veya 10 dakikada bir çalıştırılan, gizli, salt okunur özellikler ve kullanıcı erişimini reddeden ACL değişiklikleri ile her 30 veya 10 dakikada bir çalıştırılan planlanmış görevler yoluyla elde edilir.

ArmouryLoader
En yüksek izinlerle çalışan planlanan görevler

Karşı önlemler arasında Halo’nun Syscall sayısı çıkarma kapısı, kaçan kancalar ve geri izlemeye karşı yığın izleri oluşturmak için ROP zincirleri yer alıyor.

Yedinci Aşama’da, Cennetin Kapısı Dllhost.exe’de 32 bit ortamlardan geçiş yaparken 64 bit kod yürütülmesini sağlarken, sekiz aşama NTallocateVirtualMemory gibi syscalls aracılığıyla bellek tahsis eder, Mov Rax,[rax]; ret; Dolaylı okumalar ve JMP için [rbx] Kontrol akışı yeniden yönlendirme için.

Saldırı süreci aşamalı olarak ortaya çıkıyor: Birinci Aşama, kabuk kodunu çalıştırmak için ihracatı kaçırır; Aşamalar bile PE dosyalarını çözer ve yükler; Garip aşamalar, OpenCL şifresini çözme, tırmandırma ve enjeksiyon gibi davranışları ele alır.

1.41 MB X86 Armourya.dll (MD5: 5A31B05D53C39D4A19C4B2B66139972F) ‘nin örnek analizi, ağır şaşkınlık, geçersiz ASUS imzaları ve PEB yoluyla dinamik API çözünürlüğü ortaya çıkarır.

ATT & CK eşlemeleri, planlanan görevler (T1053), COM kötüye kullanımı (T1546) yoluyla ayrıcalık artışı, deobfuscation ve syscall dolaylığı (T1140, T1620) ve gizlenmiş dosyalar (T1027) yoluyla ayrıcalık artışını vurgulamaktadır.

Antiey’nin Zhijia ürünleri bunları gerçek zamanlı izleme ve çekirdek düzeyinde savunmalarla tespit eder, dosya eklemeleri konusunda uyarır ve merkezi tehdit yönetimini mümkün kılar.

Uzlaşma göstergeleri

IOC Türü Değer
MD5 karma 5A31B05D53C39D4A19C4B2B66139972F
MD5 karma 90065F3DE8466055B59F5356789001BA

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link