Bedrohungsdatenbank Malware QuirkyLoader-Malware

QuirkyLoader-Malware

Cybersicherheitsforscher haben einen neuen Malware-Loader namens QuirkyLoader entdeckt, der seit November 2024 aktiv in Spam-E-Mail-Kampagnen eingesetzt wird. Seine Hauptaufgabe besteht darin, eine breite Palette bösartiger Nutzdaten zu übermitteln, darunter Informationsdiebe und Remote-Access-Trojaner (RATs).

Ein wachsendes Arsenal an Malware

QuirkyLoader wurde mit der Verbreitung mehrerer bekannter Malware-Familien in Verbindung gebracht, darunter:

  • Agent Tesla
  • AsyncRAT
  • Formbuch
  • Masslogger
  • Remcos RAT
  • Rhadamanthys-Dieb
  • Snake Keylogger

Dieses umfassende Toolkit unterstreicht die Anpassungsfähigkeit des Loaders und die Fähigkeit des Bedrohungsakteurs, verschiedene Cyberangriffe zu starten.

Irreführende Zustellung durch Spam-E-Mails

Angreifer nutzen sowohl legitime E-Mail-Dienstanbieter als auch selbst gehostete E-Mail-Server, um schädlichen Spam zu versenden. Jede E-Mail enthält typischerweise eine Archivdatei mit drei kritischen Komponenten:

  • Eine bösartige DLL
  • Eine verschlüsselte Nutzlast
  • Eine legitime ausführbare Datei

Durch das Sideloading von DLLs nutzen die Angreifer die Tatsache aus, dass die Ausführung der legitimen ausführbaren Datei auch die schädliche DLL auslöst. Diese DLL entschlüsselt dann die endgültige Nutzlast und schleust sie in ihren Zielprozess ein.

Ausnutzung der Prozessaushöhlung

Der Injektionsmechanismus basiert auf Process Hollowing, einer Technik, bei der Malware den Code eines legitimen Prozesses durch ihren eigenen ersetzt. In den Kampagnen von QuirkyLoader werden unter anderem folgende Prozesse für die Injektion bevorzugt:

  • AddInProcess32.exe
  • InstallUtil.exe
  • aspnet_wp.exe

Mit dieser Methode kann sich die Malware als legitime Aktivität tarnen, was die Erkennung erheblich erschwert.

Gezielte Angriffe in Taiwan und Mexiko

QuirkyLoader wurde bisher in kleineren, fokussierten Kampagnen beobachtet. Im Juli 2025 wurden zwei bemerkenswerte Wellen verzeichnet:

Taiwan-Kampagne : Ziel der Operation waren insbesondere Mitarbeiter von Nusoft Taiwan, einem Unternehmen für Cyber- und Netzwerksicherheit. Ziel der Operation war der Einsatz des Snake Keyloggers, der Browserdaten, Tastatureingaben und Inhalte der Zwischenablage exfiltriert.

Kampagne in Mexiko : Sie schien wahlloser zu sein und verteilte Remcos RAT und AsyncRAT ohne klare Zielmuster.

Technische Eigenschaften des Laders

Der Bedrohungsakteur entwickelt das DLL-Loader-Modul konsequent in .NET-Sprachen. Um die Widerstandsfähigkeit und Verschleierung zu erhöhen, wird der Loader mithilfe der Ahead-of-Time-Kompilierung (AOT) kompiliert. Dadurch entstehen Binärdateien, die denen in C oder C++ ähneln. Dies erschwert es Verteidigern, die Malware zu analysieren und zu erkennen.

Abschließende Gedanken

QuirkyLoader ist ein klares Beispiel dafür, wie Cyberkriminelle ihre Verbreitungsmethoden ständig verfeinern, um Tarnung und Effizienz zu maximieren. Durch die Kombination von DLL-Sideloading, Process Hollowing und gezielten Phishing-Strategien umgehen Angreifer nicht nur Abwehrmechanismen, sondern optimieren ihre Kampagnen auch gezielt, um ihre Wirkung zu maximieren. Unternehmen sollten wachsam gegenüber verdächtigen E-Mail-Anhängen bleiben und mehrschichtige Sicherheitsmaßnahmen implementieren, um das Risiko solcher Bedrohungen zu verringern.

Im Trend

Am häufigsten gesehen

Wird geladen...