安全客周刊 2024年11月29日
利用 CleverSoar 安装程序和 Nidhogg Rootkit 的恶性恶意软件活动
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Rapid7 Labs发现了一个名为CleverSoar的复杂恶意软件活动,该活动主要针对使用中文或越南语的设备。CleverSoar利用先进的规避技术,包括反虚拟机、反调试和绕过Windows Defender等手段,最终部署Winos4.0框架、Nidhogg rootkit等恶意组件,实现按键记录、数据渗透等间谍活动。该活动以伪造的游戏软件为诱饵,通过.msi安装程序进行传播,并通过创建服务、修改注册表等方式实现持久化控制。虽然归因尚不明确,但其复杂性和技术手段表明该活动可能与高级威胁行动者有关。

🤔CleverSoar恶意软件活动主要针对使用中文或越南语的用户,通过检查系统语言设置来识别目标设备。

🛡️CleverSoar采用了多种规避技术,包括反虚拟机、反调试和绕过Windows Defender等,以逃避检测和分析。

⚙️CleverSoar部署了Winos4.0框架、Nidhogg rootkit等恶意组件,实现按键记录、数据渗透、安全绕过和隐蔽系统控制等功能。

🦠CleverSoar以伪造的游戏软件为诱饵,通过.msi安装程序进行传播,并通过创建服务、修改注册表等方式实现持久化控制。

🕵️‍♂️虽然归因尚不明确,但CleverSoar所采用的技术手段表明该活动可能与高级威胁行动者有关,与ValleyRAT活动存在相似之处。

发布时间 : 2024-11-29 11:31:18

Rapid7 Labs发现了一个复杂的恶意软件活动,该活动采用了新发现的CleverSoar安装程序,这是一种针对中国和越南语用户的高度规避性威胁。CleverSoar活动采用先进的规避技术和分层恶意组件(如Winos4.0框架和Nidhogg rootkit),标志着一种具有严重影响的有针对性的间谍活动。

CleverSoar 安装程序的设计重点很明确:检查系统语言设置,只感染具有中文或越南语配置的设备。Rapid7 Labs 强调指出:“CleverSoar 安装程序……会验证用户界面语言的语言标识符……如果语言标识符与这些标识符不匹配,恶意软件就会终止执行。”

这种选择性目标定位和部署多个恶意软件组件的做法表明,该活动的目标是间谍活动。CleverSoar 的功能包括按键记录、数据渗透、安全绕过和隐蔽系统控制。

该活动从一个 .msi 安装程序包开始,该安装程序包显示为伪造的游戏相关软件。一旦执行,安装程序就会采用先进的反检测方法:

    反虚拟机(VM)技术: CleverSoar 会检索原始 SMBIOS 固件表来检测虚拟机环境,这与树莓 Robin 恶意软件使用的技术类似。反调试措施: 安装程序使用 IsDebuggerPresent 等函数和 GetTickCount64 定时检查来逃避分析。绕过 Windows Defender: 它巧妙地操纵了 Defender 的模拟器检查,从而在未被发现的情况下继续运行持久机制: CleverSoar安装计划任务,修改Windows注册表,关闭Windows防火墙,以保持控制。

CleverSoar的武器库包括:

    Winos4.0 框架: 用于远程操作的命令控制植入程序。Nidhogg Rootkit: 用于禁用安全软件并实现隐身持久性。自定义后门: 使用专有协议促进与命令控制服务器的通信。

Rapid7 的调查显示,该恶意软件使用了文件投放机制,创建了执行恶意驱动程序和二进制文件的服务。例如,Nidhogg rootkit 通过创建一个基于内核的服务来启动,在系统启动时运行,确保其持久性。

虽然归因仍不确定,但 Rapid7 实验室注意到了与 ValleyRAT 活动的相似之处,这表明它与高级威胁行动者有关。“CleverSoar 安装程序所采用的技术表明,威胁行为者拥有高级技能,对 Windows 协议和安全产品有全面的了解。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CleverSoar 恶意软件 间谍活动 高级威胁行动者 网络安全
相关文章