安全客 07月16日 18:26
新型PhantomRemote后门程序针对俄罗斯医疗与 IT 行业,与 “彩虹鬣狗” 攻击相关联
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

俄罗斯医疗和IT行业近期遭受了“彩虹鬣狗”威胁团伙的钓鱼攻击。该团伙利用伪装成合法文件的电子邮件,诱导受害者打开恶意附件,从而植入名为PhantomRemote的后门程序。PhantomRemote具备收集系统信息、与C2服务器通信、执行命令和下载文件的能力,其攻击链设计复杂,涉及多种技术。此次攻击表明黑客团伙在不断提升技术水平,并逐渐转向间谍活动和经济犯罪。

📧 攻击方式:攻击者通过伪装成合法文件的电子邮件进行钓鱼,邮件主题包括运输单和合同等,附件为“多语言”ZIP文件,内含恶意DLL文件和LNK文件,以此启动隐蔽的感染链。

💻 感染链:.LNK文件负责搜索并解压ZIP文件,通过rundll32.exe执行DLL文件,解压诱饵文档,并通过PowerShell打开诱饵文件,从而实现恶意软件的部署。

⚙️ PhantomRemote 后门程序:该程序使用C++编写,一旦执行,会收集系统元数据,创建隐藏工作目录,并与C2服务器通信,执行命令和下载文件。通信流量使用自定义User-Agent头部伪装成合法流量。

📡 C2通信与功能:PhantomRemote与C2服务器进行通信,支持执行系统命令和下载文件。执行命令后,会进行延迟控制,以增强隐蔽性。

💰 攻击动机:最初被认为是黑客激进组织的“彩虹鬣狗”团伙,如今已转向间谍活动和以经济利益为目的的网络犯罪,并采用更复杂的攻击手段和工具。

俄罗斯医疗和 IT 行业正遭遇新一轮钓鱼攻击,幕后黑手被认定为行踪诡秘的 “彩虹鬣狗”(Rainbow Hyena)威胁团伙。据 BI.ZONE 威胁情报团队透露,该团伙部署了一款此前未被记录的后门程序PhantomRemote,展现出较高的技术成熟度和不断升级的攻击策略。

攻击者利用合法机构的 compromised 电子邮件账户发送邮件,主题包括:

    《运输单 TTN 第 391-44 号(2025 年 6 月 26 日)》《合同 RN83-371》

每封邮件均附带一个 “多语言” ZIP 附件,表面看似合法压缩包,实则包含 PE32 + 格式的 DLL 文件,内部还藏有一个.LNK 文件,用于启动隐蔽的感染链

该.LNK 文件的设计功能包括:

    在用户目录中搜索上述 “多语言” ZIP 文件通过 rundll32.exe 执行嵌入的 DLL 文件将诱饵文档解压至 TEMP 文件夹以降低用户怀疑通过隐蔽的 PowerShell 命令打开诱饵文件

BI.ZONE 解释道:“这些邮件包含‘多语言’ZIP 附件…… 其中隐藏了一个诱饵文档和一个含.LNK 文件的 ZIP 压缩包。”

从.LNK 文件中的一个示例命令可见,此次攻击链嵌入极深且经过混淆处理,融合了 PowerShell、ZIP 解压和 DLL 注入等多种技术。

BI.ZONE 最重要的发现是一个全新的恶意软件家族 ——PhantomRemote,这是一款用 C++ 编写的 PE32 + 格式 DLL 文件。

PhantomRemote 一旦执行,会进行以下操作:

    收集系统元数据,包括 GUID、计算机名和域名在 % PROGRAMDATA% 目录下创建隐藏工作目录,如 “YandexCloud” 或 “MicrosoftAppStore”与命令控制(C2)服务器建立通信,服务器地址为 http://91.239.148 [.] 21/poll?id=&hostname=&domain=通过 cmd.exe 执行命令、下载文件,并通过 HTTP POST 请求发送结果

值得注意的是,其通信流量使用 “YandexCloud/1.0”“MicrosoftAppStore/2001.0” 等自定义 User-Agent 头部,以伪装成合法软件流量

PhantomRemote至少支持两种命令类型

    cmd:<命令>:执行系统命令并捕获输出结果download:<URL>:从指定 URL 获取文件并存储至工作目录

执行命令后,PhantomRemote 会等待 10 秒;若命令执行失败,则等待 1 秒。这一机制表明其具备基础但有效的延迟控制功能

报告指出:“该后门程序收集受 compromise 系统的信息,从命令控制服务器加载其他可执行文件,并通过 cmd.exe 解释器运行命令。”

BI.ZONE 提到,“彩虹鬣狗” 最初被认为是一个黑客激进组织,如今已逐渐转向间谍活动和以经济利益为目的的网络犯罪

报告总结道:“黑客激进组织正越来越多地转向间谍活动、敛财等更常规的非法活动,同时采用更复杂的方法和工具。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

钓鱼攻击 PhantomRemote 彩虹鬣狗 恶意软件
相关文章