KilllSomeOne Malware bruger DLL Side-loading for at levere ondsindede implantater
Cybersikkerhedseksperter har identificeret et nyt stykke malware kaldet KilllSomeOne. Det blev ansat i angreb mod regeringsrelaterede enheder og organisationer i Myanmar. At dykke dybt ned i infrastrukturen og codebase af KilllSomeOne Malware afslørede, at implantatet sandsynligvis vil være et produkt af en Kina-baseret Advanced Persistent Threat (APT) -aktør. Dette er også i tråd med de målrettede organisationers profil.
KilllSomeOne Malware leverede typisk yderligere malware sammen med sin nyttelast - ved flere lejligheder formåede forskere at redde grundlæggende skaller fra inficerede netværk, mens de i andre tilfælde opdagede mere avancerede malware-prøver. I alle angrebene misbrugte KilllSomeOne Malware et DLL side-loading trick, som har været ansat af APT-skuespillere i mindst 7-8 år. Selv den dag i dag er det stadig en effektiv måde at omgå nogle af standardsikkerhedspolitikkerne, som Windows-systemer anvender. Den gode nyhed er, at brug af tredjeparts antivirussoftware normalt er nok til at afbøde sådanne angreb.
KilllSomeOne Malware ser ud til at fungere som en Loader / Dropper, der bruges i kombination med forskellige malware-familier, der nogle gange synes at være for enkle for APT-aktører. Indtil videre er der ikke knyttet nogen særlig gruppe til KilllSomeOne Malware-kampagnen.