
Image by kartik programmer, from Unsplash
Malware ResolverRAT Uniká Detekci a Postihuje Farmaceutické a Zdravotnické Firmy
ResolverRAT, nenápadný malware bez souborů, se zaměřuje na zdravotnický a farmaceutický průmysl pomocí útoků založených na phishingu, upozornily laboratoře Morphisec.
Máte spěch? Zde jsou rychlá fakta:
- Šíří se prostřednictvím phishingových e-mailů v různých jazycích.
- Malware se skrývá pomocí DLL side-loading a falešných aplikací, jako je hpreader.exe.
- ResolverRAT šifruje aktivitu, pracuje pouze v paměti, čímž se vyhýbá detekci antivirovými programy.
Byla odhalena nebezpečná nová varianta malware s názvem ResolverRAT, a to díky Morphisec Labs. Tento malware je již využíván v cílených kybernetických útocích proti zdravotnickým a farmaceutickým organizacím po celém světě.
Morphisec uvádí, že ResolverRAT je vzdálený přístupový trojský kůň (RAT), který je navržen tak, aby unikal detekci a analýze. Na rozdíl od tradičního malware, ResolverRAT běží úplně v paměti a nezanechává soubory na disku, což ho činí mnohem těžším k detekci pomocí tradičních antivirových nástrojů.
Hrozba byla poprvé zaznamenána při útocích proti klientům Morphisecu, konkrétně v oblasti zdravotnictví, s poslední vlnou, která se odehrála 10. března 2025.
Výzkumníci vysvětlují, že ResolverRAT využívá velmi realistické phishingové e-maily v několika jazycích, aby oklamal zaměstnance firem k stahování infikovaných souborů. E-maily vyhrožují právními důsledky, jako je porušení autorských práv, aby donutili příjemce k prokliknutí.
„Tyto kampaně odrážejí pokračující trend silně lokalizovaného phishingu,“ poznamenává Morphisec a vysvětluje, že přizpůsobení jazyka a témat podle země zvyšuje šanci, že někdo na podvod skočí.
Jakmile se dostane do systému, ResolverRAT nahrává skrytý škodlivý program pomocí metody nazvané DLL side-loading, často maskované v rámci legitimní aplikace. Toto umožňuje malwaremu proniknout dovnitř bez spuštění alarmů.
Malware používá silné šifrování a techniky zamlžování, aby skryl svůj skutečný účel. Funguje pouze v paměti počítače, vyhýbá se použití normálních systémových souborů a dokonce vytváří falešné certifikáty, aby obešel monitorování bezpečné sítě.
Jeho design zahrnuje několik metod, které umožňují zůstat skrytý a aktivní, i když některé jsou blokovány. Instaluje se do různých částí systému a používá rotující seznam serverů a šifrovanou komunikaci, aby se vyhnul detekci.
Morphisec varuje, že se zdá, že ResolverRAT je součástí globální operace, s podobnostmi k jiným známým kybernetickým útokům. Sdílené nástroje, techniky a dokonce i identické názvy souborů naznačují koordinované úsilí nebo sdílené zdroje mezi skupinami hrozeb.
„Tato nová rodina škodlivého softwaru je zvláště nebezpečná pro zdravotnické a farmaceutické společnosti kvůli citlivým datům, která uchovávají,“ uvedla společnost Morphisec.
Pro boj s hrozbami jako je ResolverRAT, Morphisec propaguje svou Automatizovanou Obranu Pohyblivého Cíle (AMTD), která zabraňuje útokům v nejranější fázi tím, že neustále mění útočnou plochu, čímž ztěžuje škodlivému softwaru najít cíl.
ResolverRAT je jasným příkladem toho, jak se sofistikovaný kyberzločin vyvíjí – a proč musí kritické sektory jako zdravotnictví zůstat o krok napřed.