С ноября 2024 года эксперты IBM X-Force обнаружили новую вредоносную программу-загрузчик под названием QuirkyLoader, которая используется для доставки на зараженные системы дополнительных вредоносных нагрузок. Этот инструмент активно применяется для распространения таких известных семейств malware, как Agent Tesla, AsyncRAT, FormBook, MassLogger, Remcos, Rhadamanthys и Snake Keylogger. Атаки нацелены как на частных пользователей, так и на организации, причем в июле 2025 года были зафиксированы кампании против Тайваня и Мексики.
Описание
Многоэтапная инфекция начинается с электронного письма, которое злоумышленники рассылают через легитимные почтовые сервисы или собственные серверы. Вложение содержит архив с тремя ключевыми компонентами: легитимным исполняемым файлом, зашифрованной нагрузкой и вредоносной DLL. Используется техника DLL side-loading, при которой запуск легитимного EXE-файла приводит к загрузке зловредной DLL. Эта библиотека, в свою очередь, расшифровывает и внедряет финальную нагрузку в целевой процесс.
Особенностью QuirkyLoader является то, что модуль загрузки DLL consistently написан на .NET и компилируется с использованием аутентичной компиляции (AOT). Это означает, что код сначала компилируется в Microsoft Intermediate Language (MSIL), а затем в нативный машинный код, что делает итоговый бинарник похожим на программу, написанную на C или C++. Такой подход затрудняет обнаружение и анализ угрозы.
Для загрузки зашифрованной нагрузки malware вызывает Win32 API функции CreateFileW() и ReadFile(), после чего расшифровывает буфер с полезной нагрузкой, обычно используя блочный шифр. В одной из вариаций применяется шифр Speck-128 в режиме счетчика (CTR), что нетипично для вредоносных программ. Этот алгоритм использует мастер-ключ для генерации раундовых ключей, которые вместе с nonce применяются для создания keystream через Add-Rotate-XOR (ARX) операции. Затем malware выполняет XOR между сгенерированным keystream и зашифрованными данными блоками по 16 байт.
Чтобы избежать обнаружения средствами безопасности, QuirkyLoader динамически разрешает необходимые Win32 API для process hollowing. Сначала malware запускает процесс в приостановленном состоянии с помощью CreateProcessW(), затем анмапирует память этого процесса через ZwUnmapViewOfSection() и записывает вредоносную нагрузку в это пространство памяти с использованием ZwWriteVirtualMemory(). После инициализации malware устанавливает точку входа для нагрузки через SetThreadContext() и вызывает ResumeThread() для выполнения.
Что касается географии атак, то в июле 2025 года были выявлены две целевые кампании: на Тайване и в Мексике. На Тайване атака была нацелена на сотрудников компании Nusoft Taiwan, занимающейся сетевой и интернет-безопасностью, и распространяла кейлоггер Snake. В Мексике кампания носила более случайный характер, доставляя как Remcos RAT, так и AsyncRAT.
Эксперты IBM X-Force также обнаружили связанную сетевую инфраструктуру, используемую для рассылки вредоносных писем. Домен catherinereynolds[.]info, разрешающийся на IP-адрес 157[.]66[.]225[.]11, hosts клиент Zimbra. Дальнейшее расследование показало, что этот домен использует SSL-сертификат с общим именем mail[.]catherinereynolds[.]info. Анализ сертификата позволил выявить дополнительные IP-адреса: 103[.]75[.]77[.]90 и 161[.]248[.]178[.]212, которые используют аналогичные ISP, hosting похожие сервисы и имеют то же общее имя в SSL-сертификатах.
QuirkyLoader представляет собой новый активно развивающийся загрузчик, который доставляет известные семейства malware, такие как Agent Tesla, AsyncRAT и Remcos. Атака начинается с фишинговых писем, содержащих архивные файлы, а использование DLL side-loading и аутентичной компиляции позволяет malware эффективно маскировать свою деятельность.
Индикаторы компрометации
IPv4
- 103.75.77.90
- 157.66.22.11
- 161.248.178.212
Domains
- catherinereynolds.info
- mail.catherinereynolds.info
SHA256
- 011257eb766f2539828bdd45f8aa4ce3c4048ac2699d988329783290a7b4a0d3
- 049ef50ec0fac1b99857a6d2beb8134be67ae67ae134f9a3c53699cdaa7c89ac
- 0ea3a55141405ee0e2dfbf333de01fe93c12cf34555550e4f7bb3fdec2a7673b
- 1b8c6d3268a5706fb41ddfff99c8579ef029333057b911bb4905e24aacc05460
- 3391b0f865f4c13dcd9f08c6d3e3be844e89fa3afbcd95b5d1a1c5abcacf41f4
- 5aaf02e4348dc6e962ec54d5d31095f055bd7fb1e58317682003552fd6fe25dc
- 5d5b3e3b78aa25664fb2bfdbf061fc1190310f5046d969adab3e7565978b96ff
- 6f53c1780b92f3d5affcf095ae0ad803974de6687a4938a2e1c9133bf1081eb6
- 8e0770383c03ce69210798799d543b10de088bac147dce4703f13f79620b68b1
- 9726e5c7f9800b36b671b064e89784fb10465210198fbbb75816224e85bd1306
- 97aee6ca1bc79064d21e1eb7b86e497adb7ece6376f355e47b2ac60f366e843d
- a1994ba84e255eb02a6140cab9fc4dd9a6371a84b1dd631bd649525ac247c111
- a64a99b8451038f2bbcd322fd729edf5e6ae0eb70a244e342b2f8eff12219d03
- a83aa955608e9463f272adca205c9e1a7cbe9d1ced1e10c9d517b4d1177366f6
- b22d878395ac2f2d927b78b16c9f5e9b98e006d6357c98dbe04b3fd78633ddde
- b2fdf10bd28c781ca354475be6db40b8834f33d395f7b5850be43ccace722c13
- b42bc8b2aeec39f25babdcbbdaab806c339e4397debfde2ff1b69dca5081eb44
- bf3093f7453e4d0290511ea6a036cd3a66f456cd4a85b7ec8fbfea6b9c548504
- cba8bb455d577314959602eb15edcaa34d0b164e2ef9d89b08733ed64381c6e0
- d0a3a1ee914bcbfcf709d367417f8c85bd0a22d8ede0829a66e5be34e5e53bb9
- d954b235bde6ad02451cab6ee1138790eea569cf8fd0b95de9dc505957c533cd
- ea65cf2d5634a81f37d3241a77f9cd319e45c1b13ffbaf5f8a637b34141292eb