HackerNews 2024年10月11日
AsyncRAT 恶意软件活动利用 Bitbucket 发起多阶段攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

G DATA安全实验室发现利用Bitbucket部署AsyncRAT的恶意软件活动。攻击者采用多阶段策略,用多层Base64编码混淆代码躲避检测,通过钓鱼邮件等方式传播,该恶意软件可让攻击者远程控制受感染系统。

攻击者利用Bitbucket托管和分发恶意有效载荷,其合法声誉成为网络犯罪分子目标,该平台托管包括AsyncRAT在内的多种恶意载荷,为传播恶意软件提供了‘合法性’和‘可访问性’。

攻击始于含恶意VBScript文件的钓鱼邮件,该文件可执行PowerShell命令,通过多层操作和编码混淆传递有效载荷,PowerShell脚本会从Bitbucket资源库下载文件并解码揭示AsyncRAT本质。

AsyncRAT能让攻击者完全远程控制受感染系统,可进行多种恶意活动,且攻击者利用反虚拟化检查避免在沙盒环境中被发现,还通过多种机制确保恶意软件在系统重启后保持活跃。

G DATA 安全实验室(G DATA Security Lab)最近发现了一个利用流行代码托管平台 Bitbucket 部署著名远程访问木马AsyncRAT (RAT)的复杂恶意软件活动。报告称,攻击者采用了多阶段攻击策略,利用 Bitbucket 托管和分发恶意有效载荷,同时躲避检测。

图片来源:安全客

恶意软件操作员使用多层 Base64 编码来混淆代码,掩盖攻击的真实性质。报告解释说:“在剥开这些层级后,我们能够揭开整个事件的来龙去脉,以及我们在分析 AsyncRAT 有效载荷传输时发现的关键入侵指标(IOC)。”

攻击开始于一封包含恶意 VBScript 文件的钓鱼邮件,该文件名为 “01 DEMANDA LABORAL.vbs”,可执行 PowerShell 命令。这个初始阶段通过多层字符串操作和 Base64 编码混淆和传递有效载荷。

报告指出:“VBScript 构建并执行 PowerShell 命令,有效地将攻击过渡到下一阶段。”

在第二阶段,PowerShell 脚本从 Bitbucket 资源库下载一个文件。这个名为 “dllhope.txt ”的文件是一个 Base64 编码的有效载荷,它被解码为一个 .NET 编译文件,从而揭示了 AsyncRAT 恶意软件的真实本质。

一旦成功发送,AsyncRAT 就能让攻击者完全远程控制受感染的系统。

G DATA 的分析证实:“AsyncRAT 为攻击者提供了对受感染机器的广泛控制,使他们能够执行各种恶意活动。这些活动包括远程桌面控制、文件管理、键盘记录、网络摄像头和麦克风访问以及执行任意命令。”

报告还强调了攻击者利用反虚拟化检查来避免在沙盒环境中被发现。

G DATA 表示:“如果标志参数包含‘4’,代码就会检查是否存在 VMware 或 VirtualBox 等虚拟化工具,从而避免分析。持续性是通过多种机制建立的,包括修改 Windows 注册表和创建启动快捷方式,确保恶意软件即使在系统重启后也能保持活跃。”

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/300743

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AsyncRAT Bitbucket 恶意软件 网络安全
相关文章