HackerNews 2024年10月09日
Morphisec Threat Labs 发现了针对教育部门和游戏社区的新型恶意软件攻击浪潮
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Morphisec 威胁实验室发现了一波新的恶意软件攻击,目标是教育部门和游戏社区。这种恶意软件利用 Lua 脚本语言,通过 GitHub 等平台渗透系统。攻击者利用游戏玩家寻求作弊的心理,在看似无害的下载中嵌入恶意 Lua 脚本。该恶意软件通过 ZIP 存档传递,包含 Lua 编译器、DLL 文件、模糊脚本和批处理文件。一旦安装,这些组件会一起执行恶意操作,与命令与控制 (C2) 服务器建立通信,发送受感染系统的详细信息。C2 服务器会向受感染的计算机提供指令,包括 Lua 加载任务和任务有效载荷。Lua 加载任务保持持久性和隐藏进程,而任务有效载荷则下载其他恶意软件或应用新配置。为了逃避检测,Lua 脚本使用 Prometheus Obfuscator 进行模糊处理,并采用反反转技术来阻止代码被篡改。该恶意软件还利用 Lua 的 ffi 库直接执行 C 代码,增强了其操纵系统级进程的能力。恶意软件通过创建计划任务和生成随机任务名称来建立持久性,并收集受害者计算机的大量信息,包括 GUID、计算机名称、操作系统和网络详细信息。它甚至捕获屏幕截图,并将这些数据发送到攻击者的 C2 服务器。一旦成功收集到数据,C2 服务器会以封锁消息或 JSON 响应做出响应,提供进一步的指示。如果服务器响应被阻止,恶意软件会尝试从备份位置检索新地址,确保与攻击者继续通信。该恶意软件提供的有效载荷包括 Redline Infostealers,这是一种用来从受害者那里获取凭据和敏感信息的恶意软件,这些数据后来在暗网上出售。

😈 该恶意软件通过利用 Lua 的流行度,尤其是在使用 Roblox 等游戏引擎的学生游戏玩家中,通过 GitHub 等平台渗透系统。攻击者利用寻求游戏作弊的用户,在看似无害的下载中嵌入恶意 Lua 脚本,这些脚本通常通过 ZIP 存档传递,包含 Lua 编译器、DLL 文件、模糊脚本和批处理文件。

😈 恶意软件一旦安装,这些组件会一起执行恶意操作,与命令与控制 (C2) 服务器建立通信,发送受感染系统的详细信息。C2 服务器会向受感染的计算机提供指令,包括 Lua 加载任务和任务有效载荷。Lua 加载任务保持持久性和隐藏进程,而任务有效载荷则下载其他恶意软件或应用新配置。

😈 为了逃避检测,该恶意软件使用 Prometheus Obfuscator 进行模糊处理,并采用反反转技术来阻止代码被篡改。该恶意软件还利用 Lua 的 ffi 库直接执行 C 代码,增强了其操纵系统级进程的能力。恶意软件通过创建计划任务和生成随机任务名称来建立持久性,并收集受害者计算机的大量信息,包括 GUID、计算机名称、操作系统和网络详细信息。它甚至捕获屏幕截图,并将这些数据发送到攻击者的 C2 服务器。

😈 一旦成功收集到数据,C2 服务器会以封锁消息或 JSON 响应做出响应,提供进一步的指示。如果服务器响应被阻止,恶意软件会尝试从备份位置检索新地址,确保与攻击者继续通信。该恶意软件提供的有效载荷包括 Redline Infostealers,这是一种用来从受害者那里获取凭据和敏感信息的恶意软件,这些数据后来在暗网上出售。

😈 这种恶意软件攻击的兴起凸显了网络犯罪分子不断创新的趋势,他们利用流行技术和用户行为来实施攻击。教育部门和游戏社区需要加强安全意识,采取措施保护自己免受此类威胁。

😈 攻击者利用游戏玩家寻求作弊的心理,在看似无害的下载中嵌入恶意 Lua 脚本,这些脚本通常通过 ZIP 存档传递,包含 Lua 编译器、DLL 文件、模糊脚本和批处理文件。

😈 恶意软件一旦安装,这些组件会一起执行恶意操作,与命令与控制 (C2) 服务器建立通信,发送受感染系统的详细信息。C2 服务器会向受感染的计算机提供指令,包括 Lua 加载任务和任务有效载荷。Lua 加载任务保持持久性和隐藏进程,而任务有效载荷则下载其他恶意软件或应用新配置。

😈 为了逃避检测,该恶意软件使用 Prometheus Obfuscator 进行模糊处理,并采用反反转技术来阻止代码被篡改。该恶意软件还利用 Lua 的 ffi 库直接执行 C 代码,增强了其操纵系统级进程的能力。恶意软件通过创建计划任务和生成随机任务名称来建立持久性,并收集受害者计算机的大量信息,包括 GUID、计算机名称、操作系统和网络详细信息。它甚至捕获屏幕截图,并将这些数据发送到攻击者的 C2 服务器。

😈 一旦成功收集到数据,C2 服务器会以封锁消息或 JSON 响应做出响应,提供进一步的指示。如果服务器响应被阻止,恶意软件会尝试从备份位置检索新地址,确保与攻击者继续通信。该恶意软件提供的有效载荷包括 Redline Infostealers,这是一种用来从受害者那里获取凭据和敏感信息的恶意软件,这些数据后来在暗网上出售。

😈 这种恶意软件攻击的兴起凸显了网络犯罪分子不断创新的趋势,他们利用流行技术和用户行为来实施攻击。教育部门和游戏社区需要加强安全意识,采取措施保护自己免受此类威胁。

Morphisec威胁实验室发现了一波新的恶意软件攻击,目标是教育部门和游戏社区。安全研究人员Shmuel Uzan表示,这些复杂的恶意软件变种利用Lua(游戏开发中广泛使用的脚本语言)通过GitHub等平台渗透系统。该运动已在全球范围内展开,北美洲、南美洲、欧洲、亚洲和澳大利亚均报告有感染病例。

这种恶意软件的兴起可以归因于它利用了Lua的流行,尤其是在使用Roblox等游戏引擎的学生游戏玩家中。据报道,“搜索游戏作弊的用户最后往往会从GitHub等平台或类似来源下载文件。”攻击者利用这些寻求作弊的用户,在看似无害的下载中嵌入恶意Lua脚本。

恶意软件通常通过ZIP存档传递,其中包含多个组件,包括Lua编译器、Lua DLL文件、模糊的Lua脚本和批处理文件。这些组件一旦安装在受害者的机器上,就会一起执行恶意操作。执行后,Lua脚本与命令与控制(C2)服务器建立通信,发送有关受感染系统的详细信息。

一旦恶意软件处于活动状态,C2服务器将向受感染的计算机提供指令,这些指令分为两种类型的任务:Lua加载任务和任务有效载荷。Lua加载任务保持持久性和隐藏进程,而任务有效载荷则专注于下载其他恶意软件有效载荷或应用新配置。报告解释说,“Lua加载器任务涉及维持持久性或隐藏进程等操作”,而有效载荷的设计目的是扩展恶意软件的能力。

为了逃避检测,Lua脚本使用Prometheus Obfuscator进行了模糊处理,这是一种旨在保护底层代码不受逆向工程影响的工具。这种程度的混淆使得安全研究人员很难分析和理解恶意软件的全部功能。乌赞在报告中指出:“使用普罗米修斯混淆器对脚本进行混淆……使得研究人员分析和理解代码变得更加困难。”

为了阻止研究人员反转或重新格式化代码,该恶意软件采用了一种独特的反反转技术,当试图美化模糊代码时,该技术会触发错误消息。混淆器的功能包括通过检查执行过程中生成的错误消息的行数来检测代码是否被篡改。如果代码已被更改,恶意软件终止,显示一条消息:“检测到篡改!”

除了混淆之外,该恶意软件还利用Lua的ffi(外部函数接口)库直接执行C代码。这种技术允许攻击者调用C函数和使用C数据结构,而不需要编写C包装代码。Lua和C之间的这种集成增强了恶意软件操纵系统级进程和执行更高级攻击的能力。

恶意软件一旦渗入受害者的系统,就会通过创建计划任务和生成随机任务名称来建立持久性。该恶意软件还收集受害者计算机的大量信息,包括用户的GUID、计算机名称、操作系统和网络详细信息。它甚至捕获受损系统的屏幕截图,并将这些数据发送到攻击者的C2服务器。

报告强调,“脚本检索 MachineGuid…并把从计算机收集的数据和截图发送给对手C2。”此级别的数据收集使攻击者能够全面了解受影响的计算机,从而更有效地定制后续攻击。

一旦恶意软件成功收集到所需的数据,C2服务器就会以封锁消息或JSON响应做出响应,该响应将为执行任务或下载额外有效载荷提供进一步的指示。如果服务器响应被阻止,恶意软件会尝试从备份位置(如pastebin.com)检索新地址,确保与攻击者继续通信。

这种恶意软件提供的有效载荷包括Redline Infostealers,这是一种用来从受害者那里获取凭据和敏感信息的恶意软件。报告指出,Redline因其窃取宝贵数据的能力,在网络犯罪领域获得了突出地位,这些数据后来在暗网上出售。乌赞警告说:“从这些攻击中获取的证件被卖给更复杂的组织,用于攻击的后期阶段。”

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/300636

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lua 恶意软件 教育 游戏社区 网络安全 Redline Infostealers
相关文章