安全客周刊 04月18日 14:23
黑客利用 MMC 脚本发动攻击,部署 MysterySnail RAT 威胁系统安全
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,一项复杂的网络间谍活动利用恶意MMC脚本,重新部署了MysterySnail远程访问木马。该木马最早于2021年被发现,沉寂后再次出现,其背后可能涉及名为IronHusky的威胁组织。攻击通过伪装的恶意文件启动多阶段感染,利用DLL侧加载等技术实现持久驻留。新版MysterySnail采用模块化架构,具备更强的隐蔽性和功能性,同时还发现了轻量级变种。此次事件警示了对旧恶意软件家族的持续关注,以及威胁者通过小幅修改延续攻击的手段。

🕵️ 攻击始于伪装成 ALAMGAC 文件的恶意 MMC 脚本,这种社会工程策略增加了目标用户打开文件的可能性。

📦 恶意脚本执行后,会启动多阶段感染过程,从 file [.] io 获取包含第二阶段有效载荷和合法 DOCX 文件的 ZIP 压缩包,并解压到特定目录。

💻 合法的 CiscoCollabHost.exe 文件通过 DLL 侧加载技术加载恶意库 CiscoSparkLauncher.dll,同时修改注册表实现持久驻留。

⚙️ 新版 MysterySnail 采用模块化架构,运行时下载五个专门的 DLL,分别处理磁盘驱动器列表、文件管理、进程控制和网络连接等功能。

📡 研究人员还发现了轻量级变种 MysteryMonoSnail,它通过 WebSocket 协议与 C2 服务器通信,功能较少,仅提供 13 个基本命令。

发布时间 : 2025-04-18 14:22:06

一场复杂的网络间谍活动利用了恶意的微软管理控制台(MMC)脚本来部署隐秘的 MysterySnail 远程访问木马(RAT)。

MysterySnail 远程访问木马最早于 2021 年在对 CVE-2021-40449 零日漏洞的调查中被发现,此后它似乎从网络威胁领域中消失了。

该恶意软件被认为出自一个名为 IronHusky的威胁行为者之手,至少从 2017 年起这个组织就开始活跃了。显然,多年来这种恶意软件一直处于活跃状态,只是未被发现。

卡巴斯基表示:“事实证明,尽管此前没有相关报告,但这些年来这种植入程序一直在网络攻击中被频繁使用。”

复杂的感染链条

攻击始于一个伪装成 ALAMGAC 文件的恶意 MMC 脚本。这种社会工程策略增加了政府目标打开这个伪装文件的可能性。

一旦脚本被执行,就会启动一个多阶段的感染过程。首先,它会从 file [.] io 存储中获取一个 ZIP 压缩包,其中包含第二阶段的有效载荷和一个合法的 DOCX 文件。

该压缩包会被解压到特定目录:% AppData%\Cisco\Plugins\X86\bin\etc\Update

一个合法的可执行文件(CiscoCollabHost.exe)会被启动,它通过 DLL 侧加载技术加载一个恶意库(CiscoSparkLauncher.dll)。

此外,攻击者会通过修改注册表来实现持久驻留,同时诱饵文件会打开以避免引起怀疑。

研究人员发现了一种创新的中间后门程序,它通过滥用开源的管道服务器项目与命令和控制(C2)服务器进行通信。

作为一种不同寻常的反分析技术,这个后门程序将 Windows API 函数信息存储在一个外部文件(log\MYFC.log)中,该文件使用单字节异或(XOR)加密,并在运行时加载。

这个后门程序会与 https://ppng.io 通信以接收以下命令:

1.RCOMM:运行命令shell。

2.FSEND:从 C2 服务器下载文件。

3.FRECV:将文件上传到 C2 服务器。

4.FEXEC:创建新进程。

5.FDELE:删除文件。

进化后的 MysterySnail 远程访问木马

最新版本的 MysterySnail 作为一项服务保持持久驻留,并使用了复杂的加密技术。其恶意 DLL 会从一个名为 attach.dat 的文件中加载用 RC4 和异或(XOR)加密的有效载荷,并通过使用 run_pe 库的 DLL 空洞化技术来实现反射式加载。

研究人员观察到,它会与多个由攻击者控制的域名进行通信,包括 watch-smcsvc [.] com 和 leotolstoys [.] com。

与 2021 年的版本不同,当时的版本在单个组件中实现了大约 40 个命令,而新的 MysterySnail 采用了模块化架构,在运行时会下载五个专门的 DLL:

1.BasicMod.dll:处理磁盘驱动器列表、文件删除和系统指纹识别。

2.ExplorerMoudleDll.dll:管理文件读取、服务管理和进程创建。

3.process.dll:列出并终止正在运行的进程。

4.cmd.dll:创建进程和命令shell。

5.tcptran.dll:管理网络连接。

研究人员还发现了一个名为 MysteryMonoSnail的轻量级变种,它通过 WebSocket 协议而非 HTTP 进行通信,功能较少,仅提供 13 个基本命令。

MysterySnail 的再次出现凸显了对潜在威胁保持警惕的重要性。

研究人员警告称:“在进行威胁搜寻活动时,至关重要的是要考虑到那些多年来未被报道的旧恶意软件家族,它们可能仍在暗中继续活动。”

MysterySnail 的案例表明,威胁行为者如何通过对现有恶意软件进行最小限度的修改来保持其操作的持续性,从而使其在很长一段时间内不被发现。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

MysterySnail 木马 网络安全 MMC脚本
相关文章