TEARDROP Malware
De TEARDROP Malware wordt geïdentificeerd als een standaard Trojan Dropper, die werd gebruikt door de cybercriminelen achter de recente supply chain-aanval in verband met de softwareleverancier SolarWinds. Deze campagne omvatte het gebruik van een groot aantal complexe malwarefamilies, die een breed scala aan specifieke doeleinden dienden - in het bijzonder de TEARDROP Malware richt zich op het inzetten van een ingebedde payload terwijl het persistentie wint en zo stil mogelijk blijft.
Het malwarestuk dat tijdens deze campagne vaak werd gebruikt in combinatie met de TEARDROP Malware, is een gekraakte kopie van de Cobalt Strike BEACON, een legitieme toolkit voor penetratietesten. Het wordt echter regelmatig gebruikt door kwaadwillende cybercriminelen die het niet willen gebruiken om kwetsbaarheden te ontdekken en te patchen. Een andere specialiteit van de TEARDROP Malware is de mogelijkheid om via het computergeheugen te werken, waardoor er een minimale footprint op de harde schijf achterblijft. Het enige bestand dat het op geïnfecteerde machines heeft opgeslagen, is een kwaadwillig gewijzigde JPG-afbeelding, die willekeurige namen kan hebben zoals gracious_truth of feestelijke_computer. De TEARDROP Malware leest dit bestand met regelmatige tussenpozen om configuratiegegevens op te halen.
Malware die in bestandsloze modus werkt, is in eerste instantie meestal moeilijker te detecteren door antivirussoftware, maar u kunt er zeker van zijn dat bedreigingen zoals de TEARDROP Malware gemakkelijk te detecteren zijn met het gebruik van moderne antivirussoftware. De aanval op het bedrijf SolarWinds is het bewijs dat hackers tot het uiterste kunnen gaan om te profiteren van nieuwe trucs voor het verspreiden van malware. Het dient ook als bewijs dat een kwaadaardig bestand afkomstig kan zijn van legitieme bronnen - u moet nooit op uw hoede zijn tijdens het surfen op internet en u moet uw systeem te allen tijde beschermen door betrouwbare antivirussoftware.