KilllSomeOne Malware utilise le chargement latéral de DLL pour livrer des implants malveillants
Les experts en cybersécurité ont identifié un nouveau malware appelé KilllSomeOne. Il a été utilisé dans des attaques contre des entités et organisations affiliées au gouvernement au Myanmar. Une exploration approfondie de l'infrastructure et de la base de code du logiciel malveillant KilllSomeOne a révélé que l'implant est probablement le produit d'un acteur de la menace persistante avancée (APT) basé en Chine. Ceci est également conforme au profil des organisations ciblées.
Le logiciel malveillant KilllSomeOne a généralement fourni des logiciels malveillants supplémentaires en plus de sa charge utile - à plusieurs reprises, les chercheurs ont réussi à récupérer des coquilles de base des réseaux infectés, tandis que dans d'autres cas, ils ont découvert des échantillons de logiciels malveillants plus avancés. Dans toutes les attaques, KilllSomeOne Malware a abusé d'une astuce de chargement latéral de DLL, utilisée par les acteurs APT depuis au moins 7 à 8 ans. Même à ce jour, cela reste un moyen efficace de contourner certaines des politiques de sécurité par défaut utilisées par les systèmes Windows. La bonne nouvelle est que l'utilisation d'un logiciel antivirus tiers suffit généralement à atténuer ces attaques.
Le logiciel malveillant KilllSomeOne semble fonctionner comme un chargeur / compte-gouttes utilisé en combinaison avec différentes familles de logiciels malveillants qui semblent parfois trop simples pour les acteurs APT. Jusqu'à présent, aucun groupe particulier n'a été lié à la campagne KilllSomeOne Malware.