Исследователи из Cyble Research and Intelligence Labs (CRIL) обнаружили новый загрузчик шелл-кода под названием Jellyfish Loader, основанный на платформе .NET. Он собирает системную информацию и устанавливает безопасную связь с командно-контрольным сервером (C&C). При первом заражении Jellyfish Loader отправляет информацию о системе и затем получает шелл-код от сервера C&C для дальнейших вредоносных действий. Инфраструктура C&C, используемая Jellyfish Loader, ранее была использована в операции Olympic Destroyer в 2018 году.
Jellyfish Loader
Jellyfish Loader использует асинхронные методы компилятора C# для выполнения кода и встраивание зависимостей в исполняемый файл с помощью Fody и Costura. Загрузчик подключается к серверу C&C и загружает шелл-код для выполнения. Однако, в тестировании CRIL шелл-код не был успешно доставлен.
CRIL обнаружили, что Jellyfish Loader использует URL "hxxps://ping.connectivity-check[.]com" для соединения с сервером C&C. Этот домен был ранее использован в атаке Olympic Destroyer, которая была проведена в 2018 году и имела целью организаторов зимних Олимпийских игр.
CRIL также провел исследование файла-приманки, который был использован для распространения Jellyfish Loader. Файл-приманка был маскирован под PDF-файл и содержал изображение ключа, чтобы затруднить определение мотива и цели атаки.
Jellyfish Loader является 64-битным исполняемым файлом на базе .NET с версией приложения 0.3.2 и датой компиляции 2089-06-18. Метод Main
в загрузчике является асинхронным и возвращает объект Task
.
Indicators of Compromise
URLs
- https://ping.connectivity-check.com/
MD5
- 300b380bf870010f14bfeeeccbdc9729
- ab9c3ef0b8bb1d68d819d569c8276af0
- e577fa8e0491fe027bc4da86a01f64ea
SHA1
- 00e0824e139e21fd6e41e2a34c1d6f598d7e4fbe
- 9ff473df01487ca59d6426c8fddf77a1c27b2437
- d4adb79a3809989569fb24aa43c947ef69b8aee1
SHA256
- 66d24e2081fcfe3ffdcf80e208553f32b088c7e863668ab3813ba980e1efbc2c
- 6d47ce1660eb54a31e7870b170605f9641ec97d756fb865f3a5e357649dc2041
- e654e97efb6214bea46874a49e173a3f8b40ef30fd0179b1797d14bcc2c2aa6c