SquidLoader: Новая угроза для финансовых учреждений с почти нулевой детекцией

phishing

В последние дни в Гонконге зафиксирована активность нового варианта вредоносного программного обеспечения под названием SquidLoader. Этот сложный загрузчик демонстрирует беспрецедентный уровень скрытности, что делает его особенно опасным для финансового сектора. В отличие от многих других угроз, SquidLoader практически не обнаруживается популярными антивирусными решениями, включая платформу VirusTotal, что делает его одной из самых изощренных киберугроз последнего времени.

Описание

Атака начинается с целевых фишинговых писем на китайском языке, замаскированных под официальные финансовые документы. Вложения содержат защищенные паролем RAR-архивы, внутри которых скрывается PE-бинарный файл, выдающий себя за документ Microsoft Word или легитимный исполняемый файл AMDRSServ.exe. После запуска вредонос перемещает себя в системную папку C:\Users\Public\ под именем setup_xitgutx.exe и использует хитрый механизм запуска, обходя стандартные проверки безопасности.

Технический анализ SquidLoader выявил многоступенчатый процесс заражения. Первый этап включает распаковку зашифрованного кода с помощью XOR с ключом 0xF4 и последующего добавления числа 19. Это позволяет зловреду раскрывать последующие полезные нагрузки и продолжать атаку. На втором этапе SquidLoader динамически загружает API из системных библиотек ntdll.dll и kernel32.dll, причем имена функций зашифрованы, чтобы затруднить статический анализ.

Особое внимание разработчики SquidLoader уделили противодействию анализу. Зловред проверяет наличие отладочных инструментов, таких как OllyDbg (специально с ошибкой в названии - "Olldbg.exe"), x64dbg.exe и IDA Pro, а также сканирует процессы антивирусов, включая MsMpEng.exe, используемый Windows Defender. Если детектируется любое подозрительное окружение, например, эмуляция или песочница, вредонос завершает свою работу.

Один из самых необычных методов противодействия анализу - создание "спящего" потока, который ожидает 16 минут перед выполнением критической операции. Этот прием затрудняет автоматизированный анализ в песочницах, которые обычно ускоряют выполнение кода. Кроме того, SquidLoader проверяет, выполняется ли процесс в виртуальной среде, используя малоизвестные системные вызовы, такие как NtQueryInformationProcess и NtQuerySystemInformation.

После успешного обхода защитных механизмов SquidLoader связывается с командным сервером, имитируя легитимный трафик Kubernetes. Он отправляет информацию об атакованной системе, включая IP-адрес, имя пользователя, версию ОС и права администратора, после чего загружает и выполняет в памяти оболочку Cobalt Strike Beacon. Это позволяет злоумышленникам получать полный контроль над системой и разворачивать дополнительные вредоносные модули.

Аналогичные образцы SquidLoader были замечены в Сингапуре, Китае и Австралии, что указывает на скоординированную кампанию с адаптацией под разные регионы. Фишинговые письма, датированные 31 марта 2025 года, содержат зашифрованные вложения с паролем "20250331", что подчеркивает важность социальной инженерии в этой атаке.

Эксперты по кибербезопасности предупреждают, что из-за почти нулевого уровня детекции и сложных методов обхода защитных систем SquidLoader представляет серьезную угрозу для финансовых организаций. Рекомендуется усилить мониторинг индикаторов компрометации (IoC), внедрять поведенческие системы защиты и обучать сотрудников распознаванию фишинговых атак. В условиях растущей сложности киберугроз только комплексный подход к безопасности может минимизировать риски.

Индикаторы компрометации

URLs

  • https://121.41.14.96/api/v1/namespaces/kube-system/services
  • https://38.55.194.34/api/v1/namespaces/kube-system/services
  • https://39.107.156.136/api/v1/namespaces/kube-system/services
  • https://47.116.178.227/api/v1/namespaces/kube-system/services
  • https://47.116.178.227:443/api/v1/namespaces/kube-system/services
  • https://8.140.62.166/api/v1/namespaces/kube-system/services

SHA256

  • 2d371709a613ff8ec43f26270a29f14a0cb7191c84f67d49c81d0e044344cf6c
  • 34d602d9674f26fa2a141c688f305da0eea2979969f42379265ee18589751493
  • 6960c76b624b2ed9fc21546af98e1fa2169cd350f37f6ca85684127e9e74d89c
  • 9dae4e219880f0e4de5bcba649fd0741e409c8a56b4f5bef059cdf3903b78ac2
  • a244bfcd82d4bc2de30fc1d58750875b638d8632adb11fe491de6289ff30d8e5
  • b2811b3074eff16ec74afbeb675c85a9ec1f0befdbef8d541ac45640cacc0900
  • bb0f370e11302ca2d7f01d64f0f45fbce4bac6fd5613d8d48df29a83d382d232
Комментарии: 0