
PESQUISORES DA IBM X-Force Relataram O Surgimento dolkyloader, um carregador Usado Desde o Final de 2024 para distribuir Malwares como agente Tesla, Asyncrat, FormBook, Masslogger, Remcos, RhadamAnthys E Snake Keygger. O Principal vetor é e-mails contendo arquivos Executáveis legítimos acompanHados de Módulos Criptografados e Bibliotecas maliciosas.
Leia Tamboma
Github Lua Campenha de Segurança
LLM Decidiu, Planejou e Atacou Com Eficácia de Red Team
O Ataque se Baseia em Carregamento lateral de dll, em que uma biblioteca falsa decodifica e injeta o código final na Aplicação perna. Ó Módulo malicioso é escrito em .NET, Compilado aot, e Carregado na Memória da Víima por Meio de Apis Win32, inclluindo createfilew e readfile. Variantes de algumas em, utiliza um bloco de crpripagrafia speck-128 sem modo ctr para gear o fluxo de chaves faz malware.
Ó bootloader do peculiarloader cria processos em estado suspenso, libera memórória, Grava o código malicioso e inicia a execução usando técnicas de manipulação de threads. Processos típicos compromete os Incluem addinprocess32.exe, installutil.exe e aspnet_wp.exe. O Uso de Chamadas Dinâmicas à Api Dificulta A Detecção Pelos mecanismos de Segurança Tradicionais.
Em julho de 2025, Duas Campanhas Foram Registradas: Funcionários da nusoft Taiwan Foram Alvo de Ataques em Taiwan, Enquanto No México A Infecção Resultou na Instalação de Snake KeyLogger, Remcos rat e asnCrat. A Análise da Infraestrutura Revelou Domínios e Certificados SSL Compartilhas, Sugerindo uma operação Coordenada.
Especialistas Recomendam E-mails bloqueares com Anexos Executáveis, Não Abrir Arquivos Inesperados, ATUALIZAR SISTEMAS DE PROTESIÇÃO E MONITORAR TRÁFEGO DE SAÍSA, JÁ QUE OS MÓDULOS FINAIS COLETAM DADOS E Fornecem Acesso Remoto Prospectree.