安全客 04月11日 11:15
HollowQuill 恶意软件: 利用 PDF 文档威胁政府以及学术机构安全
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

HollowQuill 是一场针对全球学术机构和政府机构的复杂恶意软件攻击活动。攻击者通过伪装成研究论文、科研经费申请等诱饵的恶意 PDF 文档,诱使受害者启动感染链。该恶意软件采用先进的社会工程学策略和规避检测技术,部署多个恶意负载,包括合法的 OneDrive 应用程序,以窃取敏感数据。防御措施包括禁用宏脚本、实施应用程序白名单策略和监控 DNS 查询异常。

📰 攻击目标:HollowQuill 恶意软件主要针对全球学术机构和政府机构,意图窃取敏感数据,其攻击具有高度针对性。

📜 攻击方式:攻击者通过精心伪装的恶意 PDF 文档作为诱饵,这些文档伪装成研究论文、科研经费申请或政府官方文件,诱使受害者打开。

⚙️ 感染机制:当用户打开恶意 PDF 文件时,会触发一个复杂的多阶段感染过程。初始释放器会部署基于 Go 语言的 shellcode 加载器,该加载器在内存中执行主要恶意负载,以躲避检测。

🛡️ 技术特点:该恶意软件采用了先进的社会工程学策略和规避检测技术,例如使用合法的 OneDrive 应用程序,以混入正常的系统操作中。

💡 防御措施:建议采取的防御措施包括禁用办公软件宏脚本、实施应用程序白名单策略,以及监控 DNS 查询异常情况。

一场被称为 HollowQuill 的复杂恶意软件攻击活动,已成为对全球学术机构和政府机构的重大威胁。

此次攻击利用了经过伪装的恶意 PDF 文档,这些文档伪装成研究论文、科研经费申请或政府官方文件,诱使毫无防备的受害者启动感染链。

该恶意软件采用了先进的社会工程学策略来提高其攻击成功率,制作出令人信服的诱饵文档,即使是具备安全意识的用户也会认为这些文档是合法的。

一旦打开,这些看似无害的 PDF 文件就会触发一个复杂的多阶段感染过程,该过程旨在躲避检测的同时实现持续驻留。

Broadcom 的分析师们认为,这一攻击活动特别值得关注,因为其具有针对性,并且采用了复杂的规避检测技术。

他们的研究表明,攻击者很可能是出于间谍活动的目的,在追寻政府和学术机构的敏感数据。

这次攻击展示出了极高的技术复杂性,首先是分发包含一个基于.NET 的恶意软件释放器的恶意 RAR 压缩档案。

这一初始的入侵行为会导致部署多个恶意负载,其中包括一个合法的 OneDrive 应用程序,该程序可帮助恶意软件混入正常的系统操作中。

感染机制

当用户打开看似合法的 PDF 文档时,HollowQuill 的感染链便开始启动。

在幕后,初始的释放器会执行并部署一个基于 Go 语言的 shellcode 加载器,该加载器负责在内存中执行主要的恶意负载,这大大降低了被传统安全解决方案检测到的几率。

这种复杂的机制使攻击者能够在从被入侵的系统中提取敏感信息的同时,保持恶意软件的持续驻留。

// 基于.NET 的初始释放器代码的简化表示

public static void DeployPayload () {

string legitApp = “OneDrive.exe”;

byte [] shellcodeLoader = GetEncryptedPayload ();

// 部署合法应用程序作为掩护

File.WriteAllBytes (Environment.GetFolderPath (Environment.SpecialFolder.ApplicationData)

“\” + legitApp, GetLegitApp());

// 使用经过混淆处理的参数执行 shellcode 加载器

ExecuteInMemory (Decrypt (shellcodeLoader, GetSystemKey ()));
}
建议采取的防御措施包括禁用办公软件宏脚本、实施应用程序白名单策略,以及监控 DNS 查询异常情况,以应对这一不断演变的威胁形势。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

HollowQuill 恶意软件 网络攻击 安全威胁 PDF
相关文章