đ Source et contexte â IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novemb...
đ cyberveille : https://cyberveille.ch/posts/2025-08-24-quirkyloader-nouveau-loader-net-aot-qui-diffuse-infostealers-et-rats-via-dll-side-loading/
đ source : https://www.ibm.com/think/x-force/ibm-x-force-threat-analysis-quirkyloader
#_NET_AOT #DLL_side_loading #Cyberveille
QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL sideâloading
Source et contexte â IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novembre 2024, un nouveau loader employĂ© pour dĂ©poser des charges additionnelles sur des hĂŽtes dĂ©jĂ compromis. Lâarticle dĂ©taille la chaĂźne dâinfection, les techniques dâĂ©vasion, les familles livrĂ©es, la victimologie rĂ©cente (TaĂŻwan, Mexique) et des indicateurs dâinfraction associĂ©s. ChaĂźne dâinfection â La campagne dĂ©bute par des eâmails de spam contenant une archive malveillante. Celleâci regroupe un exĂ©cutable lĂ©gitime, un payload chiffrĂ© (dĂ©guisĂ© en DLL) et un module DLL loader. Lâacteur exploite le DLL sideâloading: lâexĂ©cutable lĂ©gitime charge la DLL malveillante, qui lit et dĂ©chiffre la charge, puis lâinjecte dans un processus cible. Le module DLL est systĂ©matiquement Ă©crit en C# .NET et compilĂ© en AheadâofâTime (AOT), produisant un binaire natif qui ressemble Ă du C/C++. Un variant notĂ© utilise le chiffre Speckâ128 en mode CTR pour gĂ©nĂ©rer un keystream (opĂ©rations ARX) et dĂ©chiffrer le payload par XOR en blocs de 16 octets.