GachiLoader
A Check Point Research azonosított egy új, Node.js-alapú malware-t, a GachiLoadert, amely egyre gyakoribb szereplőjévé válik a webes szerverek és alkalmazások elleni támadásoknak. A GachiLoader technikai megoldásaiban egyedi ötvözete a klasszikus betöltőprogramoknak és a modern, API-orientált kártevőknek, miközben a Node.js környezetre építve képes dinamikusan letölteni és futtatni további payloadokat, így rugalmasan reagál a célpont konfigurációjára.
A GachiLoader egy JavaScript-alapú implant, amelyet web-alkalmazások és szerveroldali környezetek kompromittálására fejlesztettek ki. A kártevő maga többszörösen moduláris, alapkomponense egy bootstrapper, amely kezdetben létrejön a célrendszeren, majd erről kapcsolódik egy C2 szerverhez, ahonnan további modulkódokat kér le. Ez a töltő funkció lehetővé teszi, hogy a GachiLoader ne tartalmazzon minden rosszindulatú logikát előre, hanem csak a célzott parancsok alapján húzza be azokat dinamikusan, ami elkerülheti a statikus detektálást.
A kutatók egyik legérdekesebb megfigyelése, hogy a GachiLoader API-k nyomkövetésére és integrálására épít, a C2-parancsok és a további payloadok letöltése HTTP/REST-hívásokon keresztül történik, amelyek sokszor olyan látszólag legitim API-khoz hasonlítanak, mint az alkalmazás beépített függvényei. Ez azt jelenti, hogy a hálózati forgalmat vizsgáló eszközök számára nehezebb megkülönböztetni a rosszindulatú kommunikációt a rendes API-hívásoktól.
Technikailag a GachiLoader képes shell-parancsok futtatására, fájlok letöltésére, kiegészítő kódok memóriába töltésére, és adatgyűjtésre is. Bár maga nem feltétlenül hordoz klasszikus ransomware- vagy infostealer-funkciókat, a loader szerepe, hogy egy távoli támadó rugalmasan telepíthessen és vezérelhessen más, specifikus payloadokat a kompromittált szerveren. Ezért a GachiLoader gyakran egy olyan első lépésnek tekinthető egy összetettebb támadási láncban, amelynek végén például kripto-bányászó, botnet-csatlakozó, vagy adathalász-szolgáltatásokat futtató kódok állnak.
A vizsgálat szerint a GachiLoader egyik jellemző terjesztési vektora a sebezhető Node.js-alkalmazások frissítési folyamata, ahol a támadók sikeresen helyeznek el kompromittált csomagokat vagy konfigurációkat. Ez azt szemlélteti, hogy nem feltétlenül egy újfajta exploit mechanizmusról van szó, hanem sok esetben arról, hogy a meglévő, rosszul karbantartott projektekben a támadók képesek supply chain-támadást vagy betöltő script kompromittálást végrehajtani.