DeepLoad Malware
Eine neu entdeckte Angriffskampagne nutzt die ClickFix-Social-Engineering-Technik, um Infektionen auszulösen. Opfer werden dazu verleitet, schädliche PowerShell-Befehle auszuführen, indem sie diese unter dem Vorwand, ein erfundenes Systemproblem zu beheben, in das Windows-Ausführen-Dialogfeld einfügen. Dieser erste Schritt verwendet mshta.exe, ein legitimes Windows-Dienstprogramm, um einen verschleierten PowerShell-basierten Loader abzurufen und auszuführen.
Inhaltsverzeichnis
Verschleierung zur Umgehung
Der PowerShell-Loader verschleiert seinen wahren Zweck durch übermäßige und sinnlose Variablenzuweisungen, was die statische Analyse erheblich erschwert. Es gibt Hinweise darauf, dass zur Erstellung dieser Verschleierungsschicht wahrscheinlich KI-Tools eingesetzt wurden, wodurch ihre Raffinesse erhöht wird. Dieser Ansatz ermöglicht es der Malware, herkömmliche Erkennungsmechanismen zu umgehen und gleichzeitig ihre Funktionsfähigkeit zu erhalten.
Tarnung durch Systemtarnung
DeepLoad wurde speziell entwickelt, um sich nahtlos in den normalen Windows-Betrieb einzufügen. Die Schadsoftware ist in der ausführbaren Datei LockAppHost.exe versteckt, einem legitimen Prozess, der für die Verwaltung des Windows-Sperrbildschirms zuständig ist. Um ihre Präsenz weiter zu verschleiern, deaktiviert die Malware den PowerShell-Befehlsverlauf und ruft direkt native Windows-Kernfunktionen auf, anstatt auf Standard-PowerShell-Befehle zurückzugreifen. Dadurch kann sie Überwachungssysteme umgehen, die PowerShell-Aktivitäten verfolgen.
Dateilose Techniken und dynamische Nutzlastgenerierung
Um die Erkennung zu minimieren, vermeidet DeepLoad das Hinterlassen konsistenter Spuren auf der Festplatte. Es generiert dynamisch eine sekundäre Komponente mithilfe der PowerShell-Funktion „Add-Type“ und kompiliert C#-Code in eine temporäre DLL-Datei, die im Temp-Verzeichnis des Benutzers gespeichert wird. Jede Ausführung erzeugt eine Datei mit einem eindeutigen Namen, wodurch dateibasierte Erkennungsmethoden, die auf bekannten Signaturen beruhen, effektiv umgangen werden.
Erweiterte Einschleusung für verdeckte Hinrichtungen
Eine wichtige Verschleierungsstrategie besteht in der Verwendung von APC-Injection (Asynchronous Procedure Call Injection). Die Schadsoftware startet einen legitimen Windows-Prozess im angehaltenen Zustand, injiziert Shellcode direkt in dessen Speicher und setzt die Ausführung fort. Diese Methode stellt sicher, dass die Schadsoftware innerhalb eines vertrauenswürdigen Prozesses ausgeführt wird, ohne eine dekodierte Version auf die Festplatte zu schreiben, wodurch ihre forensischen Spuren erheblich reduziert werden.
Mechanismen zum anhaltenden Diebstahl von Zugangsdaten
DeepLoad wurde entwickelt, um sensible Benutzerdaten unmittelbar nach der Ausführung zu extrahieren. Zu seinen Funktionen gehören:
- Abgreifen gespeicherter Browserpasswörter direkt vom infizierten System
Seitliche Ausbreitung über abnehmbare Medien
Die Schadsoftware nutzt Verbreitungstechniken, um Wechseldatenträger auszunutzen. Sobald sie USB-Laufwerke oder ähnliche Medien erkennt, kopiert sie schädliche Verknüpfungsdateien, die als legitime Installationsdateien getarnt sind. Diese Dateien sind so benannt, dass sie vertrauenswürdig wirken und somit die Wahrscheinlichkeit einer Interaktion und einer weiteren Infektion erhöhen.
Stille Reinfektion durch Missbrauch von Arbeitsmedien
DeepLoad etabliert Persistenz mithilfe der Windows-Verwaltungsinstrumentation (WMI). Es erstellt Ereignisabonnements, die nach einer Verzögerung von drei Tagen eine erneute Infektion auslösen, ohne dass eine Benutzerinteraktion oder ein Eingreifen des Angreifers erforderlich ist. Diese Technik stört zudem herkömmliche Erkennungsmodelle, indem sie die erwarteten Eltern-Kind-Prozessbeziehungen unterbricht.
Strategisches Ziel: Vollständige Abdeckung der Tötungskette
Das Gesamtdesign von DeepLoad deutet auf ein multifunktionales Malware-Framework hin, das Aktionen entlang der gesamten Cyber-Kill-Chain ausführen kann. Die operative Strategie konzentriert sich auf Folgendes:
- Vermeidung von Artefakten auf Festplatten, um die Entdeckungsmöglichkeiten zu verringern
- Schadsoftware in legitime Windows-Prozesse einbetten
- breitet sich rasch über verschiedene Systeme aus, um seine Reichweite zu vergrößern.
Indikatoren eines skalierbaren Bedrohungsrahmens
Die Infrastruktur und das modulare Design von DeepLoad lassen auf ein gemeinsames oder servicebasiertes Bereitstellungsmodell schließen. Obwohl einige Merkmale mit Malware-as-a-Service (MaaS)-Angeboten übereinstimmen, reichen die derzeitigen Beweise nicht aus, um diese Klassifizierung endgültig zu bestätigen.