Σάββατο, 10 Ιανουαρίου, 2026
ΑρχικήSecurityWindows Packer pkr_mtsi Εξουσιοδοτεί ευρέως διαδεδομένες καμπάνιες κακόβουλης διαφήμισης που παρέχουν πολλές...

Windows Packer pkr_mtsi Εξουσιοδοτεί ευρέως διαδεδομένες καμπάνιες κακόβουλης διαφήμισης που παρέχουν πολλές οικογένειες κακόβουλου λογισμικού


Ένα εξελιγμένο πρόγραμμα συσκευασίας των Windows γνωστό ως pkr_mtsi έχει αναδειχθεί ως ένα ισχυρό εργαλείο για την παροχή πολλαπλών οικογενειών κακόβουλου λογισμικού μέσω εκτεταμένων καμπανιών κακόβουλης διαφήμισης.

Εντοπίστηκε για πρώτη φορά στις 24 Απριλίου 2025, αυτό το κακόβουλο πρόγραμμα συσκευασίας συνεχίζει να λειτουργεί ενεργά, διανέμοντας προγράμματα εγκατάστασης με trojanized μεταμφιεσμένα ως νόμιμες εφαρμογές λογισμικού.

Ο συσκευαστής στοχεύει δημοφιλή εργαλεία όπως PuTTY, Rufus και Microsoft Teams, χρησιμοποιώντας ψεύτικους ιστότοπους λήψης που επιτυγχάνουν υψηλές ταξινομήσεις στις μηχανές αναζήτησης μέσω τεχνικών κακόβουλης διαφήμισης και δηλητηρίασης SEO.

Ο συσκευαστής pkr_mtsi χρησιμεύει ως φορτωτής γενικής χρήσης και όχι ως περιτύλιγμα ενός φορτίου, παρέχοντας διάφορες οικογένειες κακόβουλου λογισμικού όπως το Oyster, το Vidar, το Vanguard Stealer και το Supper.

Το πρώτο σύνολο συναρτήσεων στο main σε παλαιότερα έναντι πρόσφατων δειγμάτων του pkr_mtsi (Πηγή - Reversing Labs)
Το πρώτο σύνολο συναρτήσεων στο main σε παλαιότερα έναντι πρόσφατων δειγμάτων pkr_mtsi (Πηγή – Reversing Labs)

Η διανομή συμβαίνει όταν ανυποψίαστοι χρήστες κατεβάζουν αυτό που φαίνεται να είναι νόμιμο λογισμικό από πλαστές τοποθεσίες web. Αυτοί οι ιστότοποι δεν είναι αποτέλεσμα επιθέσεων στην αλυσίδα εφοδιασμού, αλλά μάλλον προσεκτικά δημιουργημένες πλατφόρμες απομίμησης που έχουν σχεδιαστεί για να εξαπατούν τους χρήστες που αναζητούν αξιόπιστα βοηθητικά προγράμματα.

Τους τελευταίους οκτώ μήνες, οι ερευνητές της ReversingLabs παρατήρησαν ότι το pkr_mtsi έχει εξελιχθεί σημαντικά, ενσωματώνοντας όλο και πιο περίπλοκες μεθόδους συσκότισης και τεχνικές αντι-ανάλυσης.

Παρά αυτή την εξέλιξη, ο συσκευαστής διατηρεί σταθερά δομικά και συμπεριφορικά χαρακτηριστικά που επιτρέπουν αξιόπιστη ανίχνευση.

Αναλυτές της ReversingLabs αναγνωρισθείς ότι τα προϊόντα προστασίας από ιούς επισημαίνουν συχνά τη συσκευή συσκευασίας χρησιμοποιώντας δευτερεύουσες συμβολοσειρές όπως “oyster” ή “shellcoderunner”, αν και η κάλυψη ανίχνευσης παραμένει ασυνεπής σε όλα τα εργαλεία ασφαλείας.

Τεχνική εκτέλεση και εκχώρηση μνήμης

Ο συσκευαστής λειτουργεί εκχωρώντας περιοχές μνήμης όπου γράφεται το επόμενο στάδιο εκτέλεσης. Οι πρώτες εκδόσεις χρησιμοποιούσαν άμεσες κλήσεις στο VirtualAlloc, ενώ οι πρόσφατες παραλλαγές χρησιμοποιούν ασαφείς κλήσεις στο ZwAllocateVirtualMemory.

Μετά την εκχώρηση μνήμης, ο συσκευαστής ανακατασκευάζει τα ωφέλιμα φορτία διαιρώντας τα σε μικρά κομμάτια που κυμαίνονται από ένα έως οκτώ byte, που αποθηκεύονται ως άμεσες τιμές στη ροή εντολών. Μεταγενέστερες παραλλαγές περνούν αυτά τα κομμάτια μέσα από ρουτίνες αποκωδικοποίησης πριν τα γράψουν σε συγκεκριμένες μετατοπίσεις μνήμης.

Συγκεκριμένη κλήση στο ZwAllocateVirtualMemory σε ένα πιο πρόσφατο δείγμα του pkr_mtsi (Πηγή - Reversing Labs)
Συγκεκριμένη κλήση στο ZwAllocateVirtualMemory σε ένα πιο πρόσφατο δείγμα του pkr_mtsi (Πηγή – Reversing Labs)

Οι ερευνητές του ReversingLabs εντόπισαν ότι οι πρώιμες παραλλαγές pkr_mtsi επέλυαν τις λειτουργίες DLL και API από συμβολοσειρές απλού κειμένου, αλλά οι νεότερες εκδόσεις χρησιμοποιούν πλέον κατακερματισμένα αναγνωριστικά σε συνδυασμό με διέλευση μπλοκ περιβάλλοντος διεργασίας.

Ο συσκευαστής χρησιμοποιεί επίσης εκτεταμένες ανεπιθύμητες κλήσεις σε λειτουργίες GDI API, που δεν εξυπηρετούν κανένα άλλο λειτουργικό σκοπό εκτός από την απογοήτευση των προσπαθειών στατικής ανάλυσης και ανάλυσης συμπεριφοράς. Αυτά τα χαρακτηριστικά σχηματίζουν αξιόπιστες υπογραφές ανίχνευσης.

Το πρόγραμμα συσκευασίας υπάρχει και σε μορφή βιβλιοθήκης εκτελέσιμης και δυναμικής σύνδεσης. Οι παραλλαγές DLL υποστηρίζουν πολλαπλά περιβάλλοντα εκτέλεσης, με ένα μονοπάτι να ενεργοποιείται αξιόπιστα στο φορτίο DLL για να αποσυμπιεστεί το επόμενο στάδιο και το τελικό ωφέλιμο φορτίο.

Κομμάτια απλού ASCII από τη μονάδα UPX δεύτερου σταδίου (Πηγή - Reversing Labs)
Κομμάτια απλού ASCII από τη μονάδα UPX δεύτερου σταδίου (Πηγή – Reversing Labs)

Πολλά δείγματα DLL εξάγουν το DllRegisterServer, επιτρέποντας τη φόρτωση κακόβουλου λογισμικού μέσω του regsvr32.exe και παρέχοντας μόνιμη εκτέλεση μέσω εγγραφής COM που βασίζεται σε μητρώο.

Το ενδιάμεσο στάδιο αποτελείται από μια τροποποιημένη μονάδα UPX με εξαρτήματα αναγνώρισης που αφαιρούνται επιλεκτικά για να αποφευχθεί ο εντοπισμός. Οι κεφαλίδες, οι μαγικές τιμές και τα βοηθητικά μεταδεδομένα αφαιρούνται διατηρώντας παράλληλα την ικανότητα εκτέλεσης.

Αυτή η σκόπιμη υποβάθμιση περιπλέκει τόσο τη στατική αναγνώριση όσο και τις διαδικασίες αυτοματοποιημένης αποσυσκευασίας, καθιστώντας την ανάλυση πιο δύσκολη για τους ερευνητές ασφάλειας.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments