استفاده بد‌افزار GuLoader از برنامه‌های اجرایی مخرب NSIS برای هدف قرار دادن صنعت تجارت الکترونیک

صنایع تجارت الکترونیک در کره جنوبی و ایالات متحده شرکت امنیت سایبری Trellix در اواخر ماه گذشته اعلام کرد که در حال دریافت کمپین بدافزار GuLoader هستند.

فعالیت malspam برای انتقال از اسناد Microsoft Word حاوی بدافزار به فایل‌های اجرایی NSIS برای بارگیری بدافزار قابل توجه است. کشورهای دیگری که به عنوان بخشی از این کمپین هدف قرار گرفته اند عبارتند از آلمان، عربستان سعودی، تایوان و ژاپن.

NSIS، مخفف Nullsoft Scriptable Install System، یک ابزار متن باز مبتنی بر اسکریپت است که برای توسعه نصب کننده برای سیستم عامل ویندوز استفاده می شود.

در حالی که زنجیره‌های حمله در سال ۲۰۲۱ از یک آرشیو ZIP حاوی یک سند Word ماکرو برای رها کردن یک فایل اجرایی که وظیفه بارگذاری GuLoader را داشت، استفاده کردند، موج فیشینگ جدید از فایل‌های NSIS تعبیه‌شده در تصاویر ZIP یا ISO برای فعال کردن عفونت استفاده می‌کند.

 Nico Paulo Yturriaga، محقق Trellix، گفت: «جاسازی فایل‌های اجرایی مخرب در آرشیوها و تصاویر می‌تواند به عوامل تهدید کمک کند تا از شناسایی فرار کنند.

 

گفته می‌شود در طول سال ۲۰۲۲، اسکریپت‌های NSIS که برای ارائه GuLoader استفاده می‌شوند، پیچیده‌تر شده‌اند و در لایه‌های مبهم و رمزگذاری اضافی برای پنهان کردن کد پوسته قرار گرفته‌اند.

این توسعه همچنین نمادی از تغییر گسترده‌تر در چشم‌انداز تهدید است، که شاهد جهش‌هایی در روش‌های توزیع بدافزار جایگزین در پاسخ به مسدود کردن ماکروها در فایل‌های Office دانلود شده از اینترنت توسط مایکروسافت بوده است.

Yturriaga  خاطرنشان کرد: انتقال کد پوسته GuLoader به فایل‌های اجرایی NSIS یک مثال قابل توجه برای نشان دادن خلاقیت و پایداری عوامل تهدید برای فرار از شناسایی، جلوگیری از تجزیه و تحلیل جعبه‌های ماسه‌بازی و جلوگیری از مهندسی معکوس است.

پست‌های مشابه

Leave a Comment