QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL sideâloading
Source et contexte â IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novembre 2024, un nouveau loader employĂ© pour dĂ©poser des charges additionnelles sur des hĂŽtes dĂ©jĂ compromis. Lâarticle dĂ©taille la chaĂźne dâinfection, les techniques dâĂ©vasion, les familles livrĂ©es, la victimologie rĂ©cente (TaĂŻwan, Mexique) et des indicateurs dâinfraction associĂ©s. ChaĂźne dâinfection â La campagne dĂ©bute par des eâmails de spam contenant une archive malveillante. Celleâci regroupe un exĂ©cutable lĂ©gitime, un payload chiffrĂ© (dĂ©guisĂ© en DLL) et un module DLL loader. Lâacteur exploite le DLL sideâloading: lâexĂ©cutable lĂ©gitime charge la DLL malveillante, qui lit et dĂ©chiffre la charge, puis lâinjecte dans un processus cible. Le module DLL est systĂ©matiquement Ă©crit en C# .NET et compilĂ© en AheadâofâTime (AOT), produisant un binaire natif qui ressemble Ă du C/C++. Un variant notĂ© utilise le chiffre Speckâ128 en mode CTR pour gĂ©nĂ©rer un keystream (opĂ©rations ARX) et dĂ©chiffrer le payload par XOR en blocs de 16 octets. ...