Zscaler ThreatLabz identificeert een nieuwe malwarefamilie: CoffeeLoader excelleert in het ontwijken van beveiligingsoplossingen

Zscaler ThreatLabz heeft een nieuwe, geavanceerde malwarefamilie geïdentificeerd, genaamd CoffeeLoader. Deze malware is ontstaan rond september 2024 en heeft als doel om ‘second-stage’ payloads te downloaden op de apparaten van slachtoffers. De belangrijkste eigenschap van CoffeeLoader is zijn vermogen om beveiligingsoplossingen te omzeilen. In tegenstelling tot traditionele malware-loaders zet CoffeeLoader meerdere technieken in om detectie te voorkomen. Dit is relatief nieuw en het maakt deze malwarefamilie dan ook erg gevaarlijk. De technieken die CoffeeLoader gebruikt zijn onder andere een gespecialiseerde packer die gebruikmaakt van de GPU, call stack spoofing, sleep obfuscation en Windows fibers. Hoe omzeilt CoffeeLoader detectie? Om in deze fase van de aanvalsketen onopgemerkt te blijven, gebruikt CoffeeLoader verschillende ontwijkingstechnieken. Het call stack spoofing-mechanisme verbergt de oorsprong van functieaanroepen. Deze techniek is ontworpen om beveiligingssoftware te omzeilen die call stack traces analyseert om verdacht gedrag te identificeren. Verder maakt CoffeeLoader gebruik van sleep obfuscation, een techniek waarbij de geheugenstatus versleuteld wordt wanneer deze inactief is, waardoor deze verborgen blijft voor beveiligingsscans. Na installatie kopieert de dropper van CoffeeLoader de payload naar specifieke mappen, afhankelijk van de gebruikersrechten. Wanneer de gebruikersrechten hoog genoeg zijn, stelt de malware persistentie in met behulp van Windows Taakplanner. Vervolgens injecteert de stager-component de hoofdmodule. Hierbij wordt de threaduitvoering gewijzigd om ervoor te zorgen dat de malware onopgemerkt blijft draaien. Dit gebeurt via Windows fibers. Dit is een manier om één thread meerdere uitvoeringscontexten te geven. Hierdoor kan CoffeeLoader sommige Endpoint Detection and Response (EDR)-oplossingen omzeilen omdat deze Windows fibers niet rechtstreeks monitoren of volgen. Na registratie ontvangt de malware een bot-ID voordat taken worden aangevraagd via Windows Taakplanner. Bij verhoogde gebruikersrechten worden de taken meteen uitgevoerd. Wanneer dit niet het geval is, maken recente versies van CoffeeLoader elke 10 minuten taken aan. Bij eerdere versies was dit elke 30 minuten. Overeenkomsten met SmokeLoader
In december 2024 werd de nieuwe versie van SmokeLoader aangekondigd. Veel (maar niet alle) functies van deze nieuwe versie van SmokeLoader zijn ook in CoffeeLoader te vinden. Het is te vroeg om te zeggen dat CoffeeLoader de volgende versie van SmokeLoader is, maar daar heeft het wel alle schijn van. Conclusie Lees hier de volledige technische analyse van CoffeeLoader. |
Over Zscaler |
Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.