Researchers of ESET, leader globale nel mercato della cybersecurity, hanno scoperto un loader unico e precedentemente non documentato per i file binari di Windows.
A differenza di altri loader di questo tipo, funziona come un server ed esegue i moduli ricevuti in memoria. Un loader è un codice maligno (un programma) utilizzato per caricare i file oggetto di un altro eseguibile sulla macchina infetta, in questo caso direttamente in memoria. ESET ha rilevato solo pochi campioni di Wslink attraverso la sua telemetria negli ultimi due anni, con rilevamenti in Europa centrale, Nord America e Medio Oriente.
“Wslink è un semplice ma notevole programma di caricamento che, a differenza di quelli che vediamo di solito, opera come un server ed esegue i moduli ricevuti in memoria”, spiega Vladislav Hrčka, ricercatore di ESET che ha scoperto Wslink. “Abbiamo denominato questo nuovo malware Wslink prendendo spunto da una delle sue DLL”, aggiunge.
Non ci sono codici, funzionalità o analogie operative che suggeriscono che questo sia uno strumento di un noto gruppo di criminali informatici. Inoltre, i suoi moduli riutilizzano le funzioni del loader per la trasmissione, le chiavi e i socket; quindi non richiedono l’avvio di nuove connessioni in uscita. Wslink presenta anche un protocollo crittografico ben sviluppato per proteggere i dati scambiati.
“Abbiamo implementato la nostra versione di un client Wslink, che potrebbe essere interessante per chi si approccia all’analisi del malware, poiché mostra come interagire con le funzioni in uscita del loader. La nostra analisi serve anche come risorsa informativa che documenta questa minaccia per i responsabili della sicurezza informatica”, racconta Hrčka. Il codice sorgente completo per il client è disponibile nel nostro repository GitHub di WslinkClient.
Maggiori dettagli tecnici su Wslink, nel blogpost “Wslink: Unique and undocumented malicious loader that, remarkably, runs as a server” su WeLiveSecurity.