安全客 02月08日
AsyncRAT再次崛起:恶意软件滥用合法服务进行秘密交付
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Forcepoint X – Labs 曝光了一场利用 Python、TryCloudflare 和 Dropbox 传播 AsyncRAT 的攻击活动。攻击始于一封包含 Dropbox 链接的网络钓鱼邮件,诱导用户下载包含恶意代码的 ZIP 文件。攻击者利用 TryCloudflare 的子域名托管恶意文件,增加攻击的隐蔽性。最终,Python 脚本负责执行恶意代码,并将恶意进程注入到合法应用程序中,例如 notepad.exe 和 explorer.exe,实现持久化和数据窃取。这种攻击方式表明,网络犯罪分子正不断利用可信基础设施来躲避检测,用户需提高警惕。

📧钓鱼邮件:攻击始于包含 Dropbox 链接的网络钓鱼邮件,诱骗用户下载恶意 ZIP 文件,是整个攻击链的起点。

🛡️TryCloudflare:攻击者利用 TryCloudflare 的子域名托管恶意文件,利用其合法性绕过安全检测,增加了攻击的隐蔽性。

🐍Python脚本:Python 脚本负责执行 shellcode,并将恶意进程注入到 notepad.exe 和 explorer.exe 等合法应用程序中,实现恶意软件的部署和执行。

⚙️进程注入:攻击者使用 DLL 注入、进程空洞化和 APC 队列等技术,隐秘地将恶意代码注入合法进程,逃避安全软件的检测。

📡AsyncRAT功能:AsyncRAT 部署后,能够释放额外有效载荷、远程执行任意代码、修改注册表以及窃取用户数据,对受害者系统造成严重威胁。

Forcepoint X – Labs 曝光了一场新的攻击活动,该活动利用 Python、TryCloudflare 和 Dropbox 来传播臭名昭著的 AsyncRAT(远控木马)。 Forcepoint X – Labs 研究团队发现了一场新的 AsyncRAT 恶意软件攻击活动,此次活动利用合法的在线服务来传递恶意有效载荷。这场活动与 8 月份发现的一次攻击类似,凸显了网络犯罪分子持续利用可信基础设施来躲避检测并欺骗毫无防备用户的趋势。 攻击始于一封包含 Dropbox 网址的网络钓鱼邮件。点击该链接会下载一个 ZIP 文件,里面包含一个 Internet 快捷方式文件,打开此快捷方式文件便会引发连锁反应。这一系列操作包括在后台下载并执行多个文件,其中有一个 JavaScript 文件、一个 BAT 文件,最后是一个部署 AsyncRAT 的 Python 脚本。报告指出:“这场 AsyncRAT 攻击活动再次表明,黑客是如何利用 Dropbox 网址和 TryCloudflare 等合法基础设施为自己谋利的。” 攻击者通过同时打开一个看似合法的 PDF 文件,巧妙地掩盖其恶意行为,让用户误以为只是下载了一张发票。与此同时,恶意软件就在用户系统中扎下了根。 TryCloudflare 是一项为 Web 应用程序提供快速便捷隧道的服务,此次攻击活动对其的使用尤为值得关注。攻击者将恶意文件托管在 TryCloudflare 的子域名上,为其攻击行动增添了一层合法性,使得安全防护方案更难将该活动标记为可疑行为。 最终的有效载荷交付依赖于 Python 脚本,这些脚本旨在执行壳代码,并将恶意进程注入到合法应用程序中。攻击者使用 DLL 注入、进程空洞化和 APC 队列技术来隐秘地启动恶意软件。Forcepoint 解释道:“load.py 文件经过 Base64 编码,解密后我们得到完整代码。这个 Python 文件的主要目的是遍历每个存储壳代码的 bin 文件,每个文件包含不同类型的恶意软件。” 主要技术包括: 通过 Early Bird APC 队列进行进程注入 → 在安全工具检测到之前执行壳代码。在合法进程中部署壳代码 → 感染 notepad.exe 和 explorer.exe。内存分配与线程执行 → 使用 VirtualAlloc ()、CreateThread () 和 RtlMoveMemory () 进行隐秘执行。 值得注意的是,不同的有效载荷被注入到不同的系统进程中,其中 payload.bin 注入 VenomRAT,xr.bin 执行 XWorm,其他文件则将 AsyncRAT.payload.binxr.bin.bin 释放。报告称:“Payload.bin 文件将 VenomRAT 壳代码注入到合法的 notepad.exe 进程中,xr.bin 注入 XWorm 壳代码,但其他所有文件将 AsyncRAT 壳代码注入到合法的 explorer.exe 进程中。” 一旦部署完成,AsyncRAT 会使用动态端口连接到命令与控制(C2)服务器。该恶意软件能够: 释放额外的有效载荷(DLL 文件、可执行文件或脚本)。远程执行任意代码。修改系统注册表设置以实现持久化。窃取敏感用户数据。 Forcepoint X – Labs 警告称,这场攻击活动很可能预示着一种更广泛的趋势。随着攻击者不断寻找绕过安全措施的新方法,对合法基础设施的滥用预计会增加。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AsyncRAT 恶意软件 网络钓鱼 TryCloudflare 进程注入
相关文章