安全客周刊 04月16日 11:08
XWorm 和 Rhadamanthys 恶意软件利用 JScript 实现精准地域攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员揭示了一种复杂的多阶段恶意软件攻击,该攻击链利用JScript脚本语言,结合混淆技术和地理位置定向投放,最终针对不同地区的受害者投放XWorm或Rhadamanthys恶意软件。攻击通过计划任务或虚假验证码等方式发起,利用Windows系统的合法组件执行恶意代码,绕过传统安全防护。该恶意软件采用反取证措施,并创建持久的感染路径。这种攻击方式展示了现代恶意软件传播技术的演进,强调了对可疑PowerShell执行链和无文件注入技术的检测。

📍攻击始于JScript脚本,通过混淆技术生成PowerShell命令,利用Windows合法组件执行恶意代码,绕过传统安全防护。

🗺️攻击会根据受害者地理位置投放不同的恶意软件:美国受害者感染XWorm,用于DDoS攻击和窃取加密货币;非美国受害者感染Rhadamanthys,窃取信息,识别加密货币钱包助记词。

⚙️恶意软件采用多阶段去混淆过程,将十进制编码数据转换为可执行代码,注入合法Windows进程,并实施反取证措施,以逃避检测。

🛡️研究人员建议安全专业人员加强检测,重点识别可疑的PowerShell执行链和无文件注入技术,以应对此类针对性攻击。

发布时间 : 2025-04-16 11:01:54

网络安全研究人员发现了一条复杂的多阶段攻击链,该攻击链利用 JScript 脚本语言来投放危险的恶意软件负载。

这种攻击采用了复杂的混淆技术,最终会根据受害者所在的地理位置投放 XWorm 或 Rhadamanthys 恶意软件。

这个加载器通过精心设计的执行流程来运作,从 JScript 开始,过渡到 PowerShell,最后投放无文件恶意软件。

攻击通常通过计划任务或者涉及虚假验证码(CAPTCHA)的 ClickFix 攻击来发起。

攻击者会向受害者发送一个 mshta.exe 命令,该命令会执行经过混淆处理的 JScript 代码,而 JScript 代码又会生成 PowerShell 命令。

这种技术使攻击者能够利用 Windows 系统的合法组件来执行恶意代码,从而绕过传统的安全防护措施。

最初的感染途径显示出攻击者在利用系统信任关系方面的老练手段。

一旦执行,JScript 加载器会通过巧妙地将随机排序的数组元素重新组合成连贯的脚本来创建一个 PowerShell 命令。

然后,这个脚本会通过查询外部应用程序编程接口(API)来进行地理位置检查,以确定受害者是否位于美国,并据此引导攻击流程。

Sophos 的研究人员认为,这种地理围栏式的投放策略是一种有意针对特定地区的尝试,同时减少不必要的暴露。

研究人员指出,这种基于地理位置的负载投放方式代表了有针对性的恶意软件传播技术的一种演进,使威胁行为者能够根据地理位置因素定制攻击。

该恶意软件实施了全面的反取证措施,包括终止与之竞争的进程,并从系统的各个目录中删除潜在的证据文件。

它在保持低调以逃避安全防护解决方案检测的同时,还创建了持久的感染路径。

执行流程分析

这种恶意软件最引人注目的方面是其复杂的执行流程。在最初的 JScript 执行之后,加载器会启动一个多阶段的去混淆过程。

一个 PowerShell 代码示例揭示了其复杂性:

# 定义执行块

#{{E}={

# 定义类型和方法名称

${T} = [char[]]@(‘A’, ‘.’, ‘B’)

${M} = [char[]]@(‘C’)

# 从已加载的程序集中获取类型和方法

${Y} = $I.GetType((${T} -join ”))

${N} = ${Y}.GetMethod((${M} -join ”))

这段代码片段展示了恶意软件如何使用 PowerShell 反射来动态加载恶意组件,同时逃避检测。

加载器将十进制编码的数据转换为可执行代码,然后将其注入到像 RegSvcs.exe 这样的合法 Windows 进程中。

最终的负载会因地理位置而有所不同。美国的受害者会收到 XWorm,这是一种远程访问木马,能够执行分布式拒绝服务(DDoS)攻击和劫持加密货币的剪贴板。

非美国的受害者会感染上 Rhadamanthys,这是一种复杂的基于 C++ 的信息窃取程序,它使用人工智能驱动的图像识别技术来识别加密货币钱包的助记词。

这项分析凸显了现代恶意软件传播技术的演进,将复杂的混淆技术与有针对性的投放机制相结合,以最大限度地提高感染成功率,同时最小化被检测到的可能性。

建议安全专业人员实施强大的检测机制,重点识别可疑的 PowerShell 执行链和无文件注入技术。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

JScript 恶意软件 PowerShell 地理位置 XWorm Rhadamanthys
相关文章