• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

CoffeeLoader utilizza Armory Packer a base GPU per eludere il rilevamento di EDR e antivirus

Michele by Michele
31/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


28 marzo 2025Ravie LakshmananEndpoint Safety / minaccia intelligence

Evade EDR e rilevamento antivirus

I ricercatori della sicurezza informatica richiamano l’attenzione su un nuovo malware sofisticato chiamato Coffeeloader È progettato per scaricare ed eseguire payload secondari.

Il malware, secondo Zscaler minaccialabz, condivide somiglianze comportamentali con un altro caricatore di malware noto noto come Smokelader.

“Lo scopo del malware è scaricare ed eseguire i payload di seconda fase mentre elude il rilevamento da parte dei prodotti di sicurezza basati su endpoint”, Brett Stone-Gross, senior director di minacce di Intelligence di Zscaler, disse In un articolo tecnico pubblicato questa settimana.

“Il malware utilizza numerose tecniche per bypassare le soluzioni di sicurezza, tra cui un packer specializzato che utilizza la GPU, lo spoofing dello stack di chiamate, l’offuscamento del sonno e l’uso di fibre Home windows.”

Sicurezza informatica

Coffeeloader, che ha avuto origine intorno a settembre 2024, sfrutta un algoritmo di generazione di domini (DGA) come meccanismo di fallback nel caso in cui i canali di comando e controllo (C2) primari diventino irraggiungibili.

Al centro del malware è un’arma soprannominata packer che esegue il codice sulla GPU di un sistema per complicare l’analisi in ambienti virtuali. È stato così chiamato per il fatto che impersona il legittimo ARMARY CRATE Utilità sviluppata da Asus.

La sequenza di infezione inizia con un contagocce che, tra le altre cose, tenta di eseguire un carico utile DLL pieno da Armory (“Armouryaiosdk.dll” o “Armourya.dll”) con privilegi elevati, ma non prima di tentare di bypassare il controllo dell’account utente (UAC) se il dropper non ha le autorizzazioni necessarie.

Il contagocce è inoltre progettato per stabilire la persistenza sull’host mediante un’attività programmata configurata per eseguire il logon dell’utente con il livello di esecuzione più alto o ogni 10 minuti. Questo passaggio è riuscito dall’esecuzione di un componente di stager che, a sua volta, carica il modulo principale.

“Il modulo principale implementa numerose tecniche per eludere il rilevamento da parte dell’antivirus (AV) e il rilevamento e la risposta degli endpoint (EDRS) tra cui Chiama lo spoofing dello stack, Offuscamento del sonnoe sfruttando Fibre di Home windows“Disse Stone-Gross.

Questi metodi sono in grado di fingere a Chiama Stack A oscura l’origine di una chiamata di funzione e offuscando il payload mentre si trova in uno stato di sonno, consentendo così di eludere il rilevamento da parte del software program di sicurezza.

L’obiettivo finale di CoffeeLoader è quello di contattare un server C2 tramite HTTPS per ottenere il malware in stadio successivo. Ciò embody comandi per iniettare ed eseguire Rhadamanthys Shellcode.

Sicurezza informatica

Zscaler ha affermato di aver identificato una serie di elementi comuni tra CoffeeLoader e Smokelader a livello di codice sorgente, aumentando la possibilità che possa essere la prossima grande iterazione di quest’ultima, in particolare all’indomani di a sforzo di applicazione della legge L’anno scorso ha abbattuto la sua infrastruttura.

“Ci sono anche notevoli somiglianze tra Smokeloader e Coffeeloader, con il primo che distribuisce il secondo, ma la relazione esatta tra le due famiglie di malware non è ancora chiara”, ha detto la società.

Lo sviluppo arriva come seqrite labs dettagliato Una campagna e-mail di phishing per dare il through a una catena di infezione a più stadi che lascia cadere un malware che ruba informazioni chiamato Snake Keylogger.

Segue anche Un altro gruppo di attività Ciò ha preso di mira gli utenti che si impegnano nel buying and selling di criptovaluta tramite Reddit submit che pubblicizzano versioni crollate di TradingView per indurre gli utenti all’installazione di furti come Lumma e Atomic su Home windows e MacOS Methods.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: antivirusArmorybaseCoffeeLoaderEDReludereGPUPackerrilevamentoutilizza
Michele

Michele

Next Post
Acquista prezzi bassi su AirPods, Airtag e altro prima che la grande vendita di Amazon finisca finisca domani

Acquista prezzi bassi su AirPods, Airtag e altro prima che la grande vendita di Amazon finisca finisca domani

Recommended.

Asus annuncia il recinto di ciottoli SSD

10/02/2025
Apple ora sta vendendo un Mac Mini rinnovato per soli $ 319 (!)

Apple ora sta vendendo un Mac Mini rinnovato per soli $ 319 (!)

16/02/2025

Trending.

Sistemi distribuiti 101

Sistemi distribuiti 101

18/04/2025
Come spostare gli acquisti digitali tra due ID

iPhone 16 viene finalmente lanciato in Indonesia dopo un lungo divieto

14/04/2025
Pacchetti npm canaglia imitare l’API bot telegramma per piantare backoors ssh su sistemi Linux

Pacchetti npm canaglia imitare l’API bot telegramma per piantare backoors ssh su sistemi Linux

20/04/2025
Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

Starcraft 2 hacker che costringono i giocatori a guardare video di tiro

23/04/2025
Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

Distribuzione di piattaforme di intelligenza artificiale nell’istruzione superiore per risultati migliori

24/04/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Geometric Future presenta nuovi casi e accessori per PC su Computex 2025

18/05/2025
PowerBeats Professional 2 disponibile per il prezzo più basso di sempre di $ 199,95, oltre a Beats Capsule a $ 99,95 e altro ancora

PowerBeats Professional 2 in vendita per un prezzo file di $ 199,95 questo advantageous settimana

17/05/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved