安全客周刊 01月24日
ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AhnLab安全中心警告,新型恶意软件通过伪装成采购订单的钓鱼邮件传播,利用修改后的Microsoft Windows CAB头批处理文件部署ModiLoader恶意软件。这种技术巧妙地结合CAB头、命令行指令和PE文件,绕过传统安全检查。恶意文件以.cmd扩展名出现,但其内部结构利用CAB压缩头格式,逃避邮件安全检测。执行时,该文件会解压缩并在临时目录中运行恶意程序,用户需警惕此类附件文件。

⚠️新型恶意软件使用伪装成采购订单的钓鱼邮件传播,利用修改后的CAB头批处理文件部署ModiLoader恶意软件。

🗂️恶意文件采用独特的结构,结合CAB头、命令行指令和PE文件,绕过传统安全检查,尽管扩展名为.cmd,但内部是CAB压缩头格式。

⚙️执行过程分为三个步骤:忽略初始头,解压缩,在临时目录运行可执行文件。利用extrac32命令解压缩,并在%temp%目录创建并运行恶意程序。

🛡️用户应警惕附件文件,此类攻击专门利用人为错误和技术漏洞,通过修改文件头,包括添加PNG文件头等方式,逃避检测。

发布时间 : 2025-01-24 09:36:10

TraderTraitor

AhnLab 安全情报中心 (ASEC) 警告说,一种新型恶意软件传播策略涉及使用 Microsoft Windows CAB 头批处理文件 (*.cmd) 来部署 ModiLoader (DBatLoader) 恶意软件。这种复杂的规避技术通过伪装成采购订单(PO)的钓鱼电子邮件锁定受害者。

ModiLoader 活动利用一种独特的文件结构,将 CAB 标头(魔法标头 MSCF)、命令行指令和可移植可执行文件 (PE) 结合在一起。尽管扩展名为 *.cmd,但该文件利用 CAB 压缩头格式绕过了传统的电子邮件安全和文件检查工具。

ASEC 指出:“威胁行为者更改了所附文件的头,以绕过电子邮件安全产品,”在某些情况下,甚至添加了 PNG 文件头,以进一步逃避检测。

ModiLoader malware
分发 ModiLoader (DBatLoader) 的电子邮件 | 来源:ASEC ASEC

分发文件(如 PO_SK336.cmd)的执行过程分为三个步骤:

    执行命令行脚本,忽略初始头。使用 extrac32 解压缩。在系统的 %temp% 目录中创建并运行一个可执行文件。

批处理文件使用以下命令执行:

cls && extrac32 /y "%~f0" "%tmp%\x.exe" && start "" "%tmp%\x.exe"

这种技术将 *.cmd 文件转化为加载器,在绕过典型安全机制的同时发送恶意软件。一旦执行,ModiLoader 就会将其有效载荷放入 %temp% 文件夹并启动它。

基于 CAB 头文件的加载器的出现标志着恶意软件规避策略的升级。ASEC 强调:“用户应特别小心附件文件”,因为这些方法是专门为利用人为错误和技术漏洞而设计的。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

恶意软件 CAB头 ModiLoader 网络安全 钓鱼邮件
相关文章