DLL-атака в Eclipse опустошает банковские счета JAVA программистов

DLL-атака в Eclipse опустошает банковские счета JAVA программистов

Зловредный XLoader скрывается там, где его никто не ожидает увидеть

image

Киберпреступники продолжают совершенствовать методы сокрытия вредоносного ПО, используя легитимные программы для обхода механизмов защиты. Один из таких методов — DLL Sideloading, позволяющий загружать вредоносные библиотеки через доверенные приложения.

Недавно эксперты AhnLab Security Intelligence Center (ASEC) выявили новую кампанию по распространению инфостилера XLoader, в которой злоумышленники используют утилиту jarsigner, входящую в состав Eclipse IDE.

Атака начинается с распространения заражённого ZIP-архива, содержащего три файла: переименованный «jarsigner.exe» (в виде «Documents2012.exe»), поддельную библиотеку «jli.dll», которая загружает вредоносную «concrt140e.dll», а также сам загрузчик XLoader. Запуск «Documents2012.exe» активирует подменённую «jli.dll», что ведёт к запуску XLoader.

После успешного выполнения вредоносный код внедряется в легитимный процесс «aspnet_wp.exe», скрывая присутствие XLoader в системе. Основная задача вредоносного ПО — кража конфиденциальной информации, включая данные браузеров и учётные записи пользователей. Кроме того, XLoader может загружать дополнительное вредоносное ПО.

XLoader является продолжением известного вредоноса Formbook и функционирует по модели Malware-as-a-Service (MaaS). Впервые замеченный в 2020 году, он постоянно эволюционировал, а в 2023 году была обнаружена версия для macOS, маскирующаяся под Microsoft Office. Последние версии загрузчика оснащены усовершенствованными методами маскировки, включая шифрование кода и обход средств обнаружения.

Примечательно, что XLoader использует ложные списки доменов для сокрытия сетевого взаимодействия с командными серверами, смешивая реальный трафик с обращениями к легитимным сайтам. Такой метод ранее применялся в других угрозах, таких как Pushdo и SmokeLoader.

Помимо XLoader, эксперты зафиксировали новые загрузчики вредоносного ПО — NodeLoader и RiseLoader, распространяющие различные угрозы, включая Vidar, Lumma, Phemedrone, XMRig и Socks5Systemz. Анализ RiseLoader показал, что его код схож с другим вредоносным ПО — RisePro, что указывает на связь между группировками.

Продолжающееся развитие XLoader и других инструментов киберпреступников указывает на рост сложности атак и активное внедрение техник маскировки. Пользователям и организациям стоит уделять особое внимание защите своих систем: регулярно обновлять антивирусные решения и избегать открытия файлов из подозрительных источников.

Alert! Зафиксирована утечка экспертных знаний!

Собираем и анализируем опыт профессионалов ИБ

Подключитесь к потоку конфиденциальной информации!