BLACK FRIDAY: 2-for-1 offer NOVEMBER 20 - 26 See details

GuLoader

34
Global rank
23 infographic chevron month
Month rank
19 infographic chevron week
Week rank
0
IOCs

GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.

Downloader
Type
Italy
Origin
1 December, 2019
First seen
21 November, 2024
Last seen
Also known as
CloudEyE
vbdropper

How to analyze GuLoader with ANY.RUN

Downloader
Type
Italy
Origin
1 December, 2019
First seen
21 November, 2024
Last seen

IOCs

Domains
mail.elkat.com.my
elkat.com.my
URLs
http://172.93.187.72/QfLxGBpvVnvtt167.bin
http://45.137.22.248/nSTbXfnKEyKbZuJcrDaW99.bin
https://drive.google.com/uc?export=download&id=1TCqUy8aQOFSEce1fhmy4Ro5-x-GzJrIK
https://drive.google.com/uc?export=download&id=15SHNM45oBh2I6s3GaIoEDnPi3FcRKwfv
https://clinicadentalimplant.com/images/images/o/bkDEdmp222.csv
https://elchupetedemark.com/wp-admin/lVCuTPzXimCVjJ127.bin
https://qif.ac.ke/flow_AoGPhiVz245.bin
https://cmdtech.com.vn/MY_XXX_VUVHawg214.bin
http://ffvgdsv.ug/ac.exe
http://pashupatiexports.com/BackdoorNEW_ixNqxYujPy62.bin
https://drive.google.com/uc?export=download&id=1CGkeZyH2aFvlc_s_1D4WWtgHLoHWyhQ7
https://drive.google.com/uc?export=download&id=11NAZslAWBWkK1b4dFviELvvgWl48QHr6
https://onedrive.live.com/download?cid=46B98FE6F0D79519&resid=46B98FE6F0D79519%211842&authkey=ANcfRm-0LjxFJQY
https://onedrive.live.com/download?cid=8D14D74EB13B02D0&resid=8D14D74EB13B02D0%21161&authkey=AAzCpAsT_Jf9zKg
https://drive.google.com/uc?export=download&id=1C-K3KpQoFCqeIvTziAaSxcN9rn5ZA4Bb
https://onedrive.live.com/download?cid=59DDD422D234EC53&resid=59DDD422D234EC53%21109&authkey=AP7E4GdQBTZYNjw
http://85.239.34.152/download/netplus_fbSxHChwA37.bin
https://onedrive.live.com/download?cid=39B0EF49A1959633&resid=39B0EF49A1959633%21118&authkey=AAZyVo4_TWSVbes
http://185.225.73.165/download/KFlCDkfoA181.searetrDem85.239.34.152/download/KFlCDkfoA181.sea
https://drive.google.com/uc?export=download&id=1NAz8nr2dttvl867AN4vgsXjhSiwJ3nj_
Last Seen at

Recent blog posts

post image
Explore MITRE ATT&CK Techniques in Real-W...
watchers 8
comments 0
post image
6 Common Persistence Mechanisms in Malware
watchers 336
comments 0
post image
Automated Interactivity: Stage 2
watchers 2192
comments 0

Was ist GuLoader Malware

Wie der Name bereits vermuten lässt, handelt es sich bei GuLoader (manchmal auch als CloudEyE und vbdropper bezeichnet) um einen Trojaner der ersten Stufe, dessen Ziel es ist, ein System zu infizieren und einen finalen Payload zu starten. In der Regel andere Trojaner oder RATs. Sobald die Malware in das System des Opfers eingedrungen ist, versucht sie den Aufbau einer Fernverbindung und den Download einer schädlichen ausführbaren Datei.

Diese Malware ist für ihre fortschrittlichen Erkennungs- und Tarntechniken bekannt. Sie umgeht die Netzwerkerkennung, bleibt in virtuellen Umgebungen hängen und kann automatische Sicherheitssysteme umgehen.

Forscherinnen und Forscher haben GuLoader zum ersten Mal im Dezember 2019 beobachtet, als er im Rahmen einer Kampagne zur Auslieferung von Remcos RATs zum Einsatz kam. Im Laufe des Jahres 2020 wurde der Trojaner immer beliebter und machte zu einem bestimmten Zeitpunkt 25 Prozent aller Paketmuster aus, die von Check Point Research erfasst wurden. Heute ist GuLoader immer noch eine sehr aktive Bedrohung. NanoCore,Agent Tesla, LokiBot und FormBook werden häufig von GuLoader verbreitet.

Allgemeine Beschreibung von GuLoader downloader

GuLoader ist als kryptische Shell in einer Visual Basic 6 (VB6)-Ausführungsdatei programmiert. Er speichert insbesondere die Nutzdaten der zweiten Ebene in Cloud-Diensten. In der Regel sind dies Google Drive oder Microsoft OneDrive. Dies ermöglicht ihm, eine Verbindung herzustellen und die ausführbare Datei herunterzuladen, ohne entdeckt zu werden. Um die Sicherheitsmaßnahmen des Cloud-Hosts zu umgehen, werden die Nutzdaten in der Regel verschlüsselt.

Dieser Loader ist dafür berüchtigt, Anti-Analyse-Techniken zu verwenden:

  1. Der Shell-Code ist stark verschleiert und mit viel Junk-Code vermischt.
  2. Er erkennt Sandboxes mit EnumWindows, indem er die Anzahl der Anwendungsfenster auf dem Bildschirm zählt und sich mit einer Fehlermeldung beendet.
  3. Er stört Debugging-Software und verursacht Abstürze.
  4. Er nutzt Process Hollowing, um bösartigen Code in einen gutartigen Prozess einzuschleusen und die Erkennung durch ein Antivirenprogramm zu umgehen.
  5. Um Analysten zu verwirren, enthält sein PE-Header nur generische GetProcAddress-Anweisungen.

GuLoader wird als Dienstleistung angeboten, wie viele andere Downloader auch. Die Preise beginnen bei $100 pro Monat. Der Dienst wird über das Clearnetz von einer Firma vertrieben, die über einen Domain-Namen in der .eu-Zone verfügt. Auf der Website wird der Dienst unter dem Namen CloudEye vermarktet und es wird behauptet, dass es sich um ein Sicherheitstool handelt, das Anwendungen vor dem Cracken schützen soll. Auf derselben Website finden sich jedoch Links zu YouTube-Tutorials, in denen deutlich gezeigt wird, wie die Software in böswilliger Absicht eingesetzt werden kann. Sie zeigen auch, wie Cloud-Laufwerke missbraucht werden können.

Die Forscher konnten GuLoader mit einer Hackergruppe in Italien in Verbindung bringen, indem sie E-Mails analysierten, die als Kontaktinformationen in alten Foren-Threads hinterlassen wurden. Unter dem Pseudonym sonykuccio ist einer der Nutzer hinter dem Loader bekannt. Er bewarb bereits 2011 eine Variante der Schadsoftware und bot kostenpflichtige Dienstleistungen an. Seiner Meinung nach ist er in der Lage, die Erkennung anderer Schadprogramme zu erschweren. Aus diesem Grund verwendet GuLoader viele ausgefeilte Anti-Evasion-Techniken.

Wie Sie mehr Informationen über die GuLoader Malware erhalten

ANY.RUN unterstützt Forscherinnen und Forscher bei der Malware-Analyse von GuLoader. In einer interaktiven Sandbox kann der Ausführungsprozess von GuLoader verfolgt werden.

GuLoader text report

Abbildung 1: Von ANY.RUN generierter GuLoader Textbericht

ANY.RUN spart Zeit bei der Analyse und stellt wichtige Informationen, die aus der Malware extrahiert wurden, sofort zur Verfügung. Analysten können 10 Sekunden nach dem Start des Prozesses einen Blick auf die Konfiguration der GuLoader-Malware werfen.

GuLoader malware configuration

Abbildung 2: GuLoader Malware-Konfiguration

GuLoader Ausführungsprozess

Die Art und Weise, wie GuLoader verbreitet wird, ändert sich im Laufe der Zeit, aber die Art und Weise, wie er ausgeführt wird, bleibt relativ linear. Nach dem Start prüft GuLoader, ob er in der virtuellen Umgebung ausgeführt wird, da er die Hauptnutzlast auf das infizierte System herunterlädt. Ist dies der Fall, wird die Verbindung hergestellt und die Nutzlast heruntergeladen. Nach dem Herunterladen der Nutzlast und dem Beginn der Ausführung wird der GuLoader beendet.

Selbst wenn der Loader während der Analyse keine Verbindung zu C2 aufbaut, können Sie in der extrahierten Malwarekonfiguration nachsehen, woher GuLoader die Nutzlast beziehen möchte!

Lesen Sie eine detaillierte Analyse von GuLoader in unserem Blog..

Use ANY.RUN free for 14 days

Try the full power of interactive analysis

Start your free trial

Verteilung von GuLoader

Wie GuLoader verbreitet wird, scheint sehr typisch. Der Loader wird in der Regel an ein Office-Dokument angehängt und über Spam-E-Mails verbreitet. Nach dem Herunterladen wird er mit Hilfe eines Makros zur Installation des schädlichen Programms verwendet. Manchmal wird er auch als ausführbare Datei in einem .rar-Archiv geliefert.

Während der Pandemie machten sich viele Kampagnen die Angst vor Covid-19 durch Erwähnung des Virus zu Nutze. In jüngster Zeit haben sich die Angreifer gefälschter Rechnungen für Zahlungen bedient. Sie geben sich als eine Bank aus und nutzen Social Engineering, um das Opfer dazu zu bringen, eine infizierte Datei herunterzuladen, um die "Details der Zahlung" zu überprüfen.

Fazit

GuLoader ist als Service zu einem relativ niedrigen Preis verfügbar, leicht im Clearnetz zu finden und wird mit einer leicht nachvollziehbaren Anleitung ausgeliefert. Dass die Entwickler bereits über 5.000 Kunden haben, verwundert nicht. Wir erwarten, dass die Popularität dieses Dienstes aufgrund der Kombination von fortschrittlichen Betrugsverhinderungstechniken und Benutzerfreundlichkeit weiter zunehmen wird.

Glücklicherweise ist GuLoader in der ANY.RUN Sandbox leicht erkennbar. Eine interaktive Emulation zu starten und die Bedrohung zu identifizieren dauert nur wenige Minuten.

HAVE A LOOK AT

WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More
njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
Agent Tesla screenshot
Agent Tesla
agenttesla trojan rat stealer
Agent Tesla ist eine Spyware, die Informationen über die Aktionen ihrer Opfer sammelt, indem sie Tastatureingaben und Benutzerinteraktionen aufzeichnet. Sie wird auf der speziellen Website, auf der diese Malware verkauft wird, fälschlicherweise als legitime Software vermarktet.
Read More
Stealc screenshot
Stealc
stealc
Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.
Read More