Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    2 години тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    1 тиждень тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    2 місяці тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    10 місяців тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    4 години тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    4 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    8 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Троян sLoad отримав більш потужну форму, яка обходить антивіруси
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Троян sLoad отримав більш потужну форму, яка обходить антивіруси

Троян sLoad отримав більш потужну форму, яка обходить антивіруси

Архів
6 років тому
Поширити
8 хв. читання

Завантажувач шкідливих програм sLoad, троян на базі PowerShell, вперше помічений у травні 2018 року,  вже помічений у новій вдосконаленій версії, яка має “більш потужні функції, що становлять ще більший ризик”, попереджають дослідники Microsoft. Про це пише Threatpost.

Виявивши, що він використовується у кількох кампаніях останніх днів, дослідники виявили нову версію sLoad “Starslord” на основі рядків у коді зловмисного програмного забезпечення. Starslord – завантажувач, який встановлює себе в систему, підключається до віддаленого сервера та завантажує додаткові зловмисні програми на заражену систему. У цьому ланцюг атаки є схожим на попередню версію. Однак версія 2.0 має нові прийоми проти аналізу антивірусними програмами та можливість відстежувати стадію зараження на кожній ураженій машині.

“Багатоступеневий ланцюг атаки sLoad… і його поліморфність в цілому роблять це різновидом  шкідливого програмного забезпечення, яке може бути досить складним для виявлення”, – заявив у вівторок аналіз Суджіт Магар з дослідницької команди Microsoft Defender ATP. “Тепер він перетворився на нову і вдосконалену версію, Starlord, яка зберігає основні можливості sLoad, але скасовує  деякі можливості шпигунського ПЗ на користь нових і більш потужних функцій, створюючи ще більший ризик”.

Остання версія sLoad описана в дослідницькому документі Microsoft, де розповідається про методи атаки завантажувача, припускаючи, що розробники, які стоять за зловмисним програмним забезпеченням, намагаються  робити так. щоб троян міг ухилитись від будь-якого аналізу.

sLoad відомий своїм багатоступеневим характером та штатним, майже ексклюзивним використанням сервісу Background Intelligent Transfer Service (BITS) для ексфільтрації даних, отримання корисного навантаження та зв’язку з командно-контрольним сервером (C2). BITS – це законний компонент Windows, який використовує мережеву пропускну здатність для передачі файлів на фоні будь-яких запущених програм. Вперше помічений у травні 2018 року, sLoad був носієм для різноманітного корисного навантаження, включаючи банківські трояни Ramnit та Ursnif, Gootkit, DarkVNC та PsiXBot. Інші торгові марки sLoad включають його використання географічного обмеження, що обмежує доступ до вмісту на основі місцезнаходження користувача, визначеного через IP-адресу джерела, протягом усіх етапів ланцюга зараження (включаючи завантаження первісного дропера, завантаження sLoad PowerShell та те, як і коли sLoad з’єднується зі своїм сервером, і коли він отримує завдання або команду).Дослідники зазначають, що ланцюг атак Starslord залишається в основному таким же, як і оригінальний ланцюг sLoad. Як і в оригінальній версії, Starslord вперше надходить електронною поштою у вигляді листа їх вкладенням ZIP. Ці атаки раніше були запущені через розроблені електронні листи мовою цільової країни, і часто персоналізуються, щоб включати імена та адреси одержувачів у різних частинах електронної пошти, таких як тіло електронної пошти та тематика.

2 sLoad 2 Starslord attack chain

Однак, хоча ZIP-додаток першої версії містив VBScript, який потім запускав Powershell і розшифровував корисне навантаження в пам’ять системи, Starslord замість цього використовує файл сценарію Windows (сценарій WSF або тип файлу, який використовується Microsoft Windows Script Host), який потім завантажує скрипт PowerShell з розширенням .jpg. Потім створюється завдання BITS для сценарію Starslord PowerShell для виконання різних дій. Багато з них було також виконано першою версією дропера, включаючи збір інформації про заражені системи Windows, передачу всієї системної інформації на сервер C2 та завантаження додаткових корисних навантажень. Однак, хоча попередня версія знімала скріншоти системи та завантажувала їх на C2, схоже, у Starslord   замінили ці шпигунські можливості іншими функціями.  Однією з таких особливостей у Starslord є можливість механізму відстеження, що дозволяє відстежувати стадію інфекції. Цей механізм відстеження нескінченно обмінюється з віддаленим сервером інформацією, яку можуть використовувати оператори завантажувачів для організації різних заражених машин у підгрупи, а потім надсилати команди певним системам.

“Маючи можливість відстежувати стадію зараження, оператори зловмисного програмного забезпечення, які мають доступ до заходу програми Starslord, змогли скласти детальний вигляд зараження через уражені машини та розділити ці машини на різні групи”, – заявили дослідники.

У Starslord також є новий трюк проти аналізу антивірусами, що дозволяє їй захоплювати аналітичні процеси, щоб ізолювати їх. Ця вбудована функція, що називається checkUniverse, походить від двох файлів, що потрапляють у систему (випадкового імені .tmp-файлу та випадкового імені .ps1-файла).

“Коли аналітична програма скидає розшифрований код остаточного етапу у файл у тій самій папці, що і файли .tmp та .ps1, ця програма може в кінцевому підсумку назвати його чимось іншим, ніж оригінальне випадкове ім’я”, – вважають дослідники. “Коли цей скинутий код запускається з таких різних найменуванб файлів, на диску функція під назвою checkUniverse повертає значення 1. “Якщо на системі встановлено аналітичну програму, файли, завантажені скриптом PowerShell (у відповідь на завдання BITS ексфільтрації),  автоматично відкидаються і таким чином троян не встановлюється туди або припиняє свою активність”.

sLoad продовжує розвиватися, і дослідники Proofpoint у 2018 році заявили, що лише через кілька місяців після його відкриття було здійснено кілька поступових змін у завантажувачі зловмисного програмного забезпечення (наприклад, зміна на кроці завантаження за допомогою zipped-LNK – так що початковий файл .LNK завантажувався sLoad безпосередньо без додаткового проміжного PowerShell).

“SLoad, як і інші завантажувачі, які ми нещодавно переглядали, заражені відбитками пальців систем, що дозволяє суб’єктам погроз краще вибирати цілі, що представляють інтерес для корисних навантажень”, – сказала в той час дослідницька група Proofpoint. “У цьому випадку, остаточне навантаження, як правило, є банківським трояном, за допомогою якого учасники можуть не тільки викрасти додаткові дані, але й здійснити атаки, що надходять з-під браузера на заражених осіб. Проте такі завантажувачі, як і sLoad, Marap та інші, забезпечують високу ступінь гнучкості для загрозливих суб’єктів, будь то уникнення пісочниць, доставку програм для викупу в систему, яка виявляється критичною для місії, або доставку банківського трояна до систем з найбільш ймовірною віддачею”.

Нагадуємо, що увімкнення функції двоетапної аутентифікації для облікового запису Google дозволить підвищити рівень безпеки Вашого облікового запису. Як це зробити за допомогою iPhone, читайте у статті.Зверніть увагу, виявили нову фішингову атаку на користувачів WhatsApp – шахраї поширювали за допомогою популярного месенджера повідомлення про те, що Adidas святкує ювілей і дарує футболки і взуття.Також фірма Malwarebytes, що спеціалізується на кібербезпеці, заявляє, що знайшла попередньо встановлене китайське шкідливе програмне забезпечення на деяких телефонах, закупівлі яких частково фінансуються урядом США.Microsoft опублікувала рекомендації з безпеки щодо вразливості Internet Explorer (IE), які зараз експлуатуються в реальності – так званий “нульовий день”Окрім цього, викрили злочинну групу у зламі ліцензійних систем захисту стоматологічного програмного забезпечення – зловмисники спеціалізувалася на зламі програмного забезпечення стоматологічних 3D-сканерів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:sLoadStarslordзавантажувачКомп'ютеритрояншкідливе програмне забезпеченняшкідливий завантажувачшкідник
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Вийшов неофіційний патч для виправлення критичної уразливості у Internet Explorer
Наступна стаття placeholder Як покращити безпеку облікового запису WhatsApp?

В тренді

Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
4 години тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому
znimok ekrana 2025 12 10 o 21.23.47
Вікіпедії 25 років: історія енциклопедії, яка змінила світ
4 дні тому

Рекомендуємо

Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
Статті

Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи

3 дні тому
Що таке Trojan.Injector і як захиститися від цієї загрози
Кібербезпека

Що таке Trojan.Injector і як захиститися від цієї загрози

6 днів тому
Команди Linux, які можуть знищити або зламати ваш комп'ютер
Статті

Команди Linux, які можуть знищити або зламати ваш комп’ютер

1 тиждень тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Гайди та поради

Windows Sandbox: повний посібник з використання ізольованого середовища Windows

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?