安全客 01月24日
DLL 副加载和代理: 向德国目标发送 Sliver 植入程序的新活动
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Cyble研究发现针对德国组织的复杂网络攻击,利用鱼叉式钓鱼邮件传播恶意软件。攻击者使用DLL侧载和代理技术,部署Sliver植入程序。初始感染通过伪装成PDF文件的LNK文件触发,执行恶意DLL,解密shellcode,最终连接远程服务器。此次攻击采用多阶段方法,规避传统检测系统。研究人员已发布Yara和Sigma规则以帮助识别该恶意活动,并强调威胁行为者正变得更加高明。

🎣 攻击始于鱼叉式钓鱼邮件,包含伪装成家庭办公协议的恶意压缩文件,诱骗用户点击。

⚙️ 恶意LNK文件触发cmd.exe复制文件并执行合法的wksprt.exe,侧载恶意IPHLPAPI.dll,实现DLL侧载,同时将合法函数调用转发到重命名的真实DLL,确保应用程序正常运行。

🔒 恶意DLL解密DAT文件中的shellcode,最终部署Sliver植入程序,该植入程序连接远程服务器,使攻击者能够执行进一步的恶意操作。

🛡️ 攻击活动采用多阶段方法,利用DLL侧载、DLL代理、shellcode注入和Sliver框架等规避技术,有效绕过传统的安全措施。研究人员已发布Yara和Sigma规则以帮助识别恶意活动。

Cyble 研究与情报实验室(CRIL)发现了一场针对德国组织的持续网络攻击活动,该活动采用了复杂的战术,如 DLL 侧载、代理和部署 Sliver 植入(一种用于恶意目的的开源红客框架)。攻击始于一封鱼叉式网络钓鱼电子邮件,其中包含一个名为 Homeoffice-Vereinbarung-2025.7z 的压缩归档文件。解压缩后,该压缩文件会显示一个欺骗性快捷方式 (LNK) 文件以及其他隐藏组件,包括恶意和合法 DLLDAT 文件中的加密 shellcode模仿合法远程工作协议的诱饵 PDF 文件。诱骗文件是一份用德语书写的家庭办公协议,作为现有雇佣合同的补充协议,以德国的组织为目标。感染链 | 来源:CRIL伪装成 PDF 文件的 LNK 文件会触发 cmd.exe 将文件复制到新创建的 %localappdata%\InteI 目录中。它执行 wksprt.exe(一个合法的 Windows 可执行文件)来侧载恶意 IPHLPAPI.dll。恶意 DLL 会将合法函数调用转发到重命名的真实 DLL IPHLPLAPI.dll,从而在执行恶意有效负载的同时确保应用程序行为正常。恶意 DLL 会使用 CryptAcquireContextW 和 CryptDecrypt 等加密 API 解密存储在 DAT 文件中的 shellcode,最终部署 Sliver 植入程序。植入程序会连接到托管在technikzwerg[.]de等域的远程服务器,使攻击者能够执行进一步的恶意操作。CRIL 的分析表明,该病毒与 APT29 的战术相似,在以前的攻击活动中使用过 DLL 侧载。然而,DLL 代理的加入代表了一种新的演变。该活动的多阶段方法及其对规避的关注给传统检测系统带来了挑战。不过,CRIL 已在其 GitHub 存储库中发布了 Yara 和 Sigma 规则,以帮助识别恶意活动。针对德国组织的 Sliver 植入活动表明,威胁行为者的手段越来越高明。CRIL 强调:“通过采用 DLL 侧载、DLL 代理、shellcode 注入和 Sliver 框架等高级规避技术,攻击者有效地绕过了传统的安全措施。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络攻击 DLL侧载 Sliver植入 APT29 德国
相关文章