安全客 16小时前
DeerStealer 恶意软件通过武器化 .LNK 文件传播,利用系统预装工具执行攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期出现一种新型高级网络钓鱼活动,攻击者利用武器化的.LNK快捷方式文件传播DeerStealer恶意软件,并巧妙地运用Windows系统内置的合法工具(如mshta.exe)执行“借力攻击”技术。这种手法通过伪装成PDF文件的.LNK文件,隐藏了多阶段的攻击链条,核心在于调用Microsoft的HTML应用程序宿主工具mshta.exe来执行混淆的恶意代码。攻击者利用了安全系统对操作系统合法组件的信任,大大增加了检测难度,通过动态路径解析和混淆命令执行,以及关闭日志记录等方式规避检测。最终载荷通过动态解析URL下载诱饵PDF文件分散注意力,并在后台静默安装恶意程序,建立持久化机制。建议加强对.LNK文件和mshta.exe、PowerShell的监控,并部署EDR系统以应对此类复杂攻击。

🎣 **.LNK文件与Mshta.exe的恶意利用:** 攻击活动通过伪装成PDF文件的`.LNK`快捷方式启动,巧妙地利用Microsoft的HTML应用程序宿主工具`mshta.exe`执行混淆的恶意代码。这种“借力攻击”技术滥用系统合法组件,绕过了传统的基于特征码的检测机制,显著增加了攻击的隐蔽性和检测难度。

⚙️ **多阶段执行链与混淆技术:** 整个感染流程呈现出清晰的多阶段特征,从`.LNK`文件到`mshta.exe`,再到`cmd.exe`、`PowerShell`,最终部署`DeerStealer`木马。攻击者使用了动态路径解析、混淆的Base64编码字符串以及复杂的字符解码机制,以十六进制解析字符对转换为ASCII,再通过`PowerShell`的`IEX`命令执行真正的恶意逻辑,同时关闭日志记录以规避取证分析。

🛡️ **规避检测与持久化机制:** 攻击者通过动态解析`System32`目录下`mshta.exe`的完整路径并以特定参数启动,以及使用通配路径绕过基于特征码的检测。最终恶意软件通过解码URL数组动态解析,下载诱饵PDF文件分散用户注意力,并将主恶意程序静默安装至`AppData`目录,同时建立持久化机制,使得检测和清除更为困难。

📈 **建议的防御措施:** 为了应对此类攻击,建议加强对`.LNK`文件的监控,限制`mshta.exe`和`PowerShell`等系统组件的使用权限。同时,部署现代化的EDR(Endpoint Detection and Response)系统,以有效检测多阶段攻击行为,并结合已知的威胁指标(IOCs)进行威胁狩猎,提升整体安全防护能力。

一项新型高级网络钓鱼活动近期曝光,攻击者通过武器化的 .LNK 快捷方式文件传播 DeerStealer 恶意软件,利用 Windows 系统中的合法预装工具实施“借力攻击”(Living off the Land,LOLBin)技术。

此次攻击中,恶意软件伪装成名为“Report.lnk”的 PDF 文件,背后则隐藏着一个多阶段的复杂攻击链条,核心在于调用 Microsoft 的 HTML 应用程序宿主工具 mshta.exe 来执行恶意代码。

该攻击手法标志着恶意软件传播机制的显著升级,攻击者利用微软自身工具绕过传统安全防御机制。恶意 .LNK 文件会启动精心设计的执行序列,逐步调用多个系统组件,最终部署 DeerStealer 木马。

该策略利用了安全系统对操作系统合法组件的信任,从而显著提升检测难度。

恶意利用系统组件绕过防护

据 LinkedIn 的安全分析师和研究人员指出,该攻击活动采用了极为隐蔽的规避技术,滥用 MITRE ATT&CK 框架中的 T1218.005 技术 —— 即对 mshta.exe 的恶意使用。

研究人员强调,攻击中使用的动态路径解析与混淆命令执行技术,体现出恶意软件技术水平的新高度。

执行链条与感染机制

DeerStealer 的感染流程由以下五个阶段组成:
.lnk → mshta.exe → cmd.exe → PowerShell → DeerStealer

初始的 .LNK 文件会秘密调用 mshta.exe,执行高度混淆的脚本,并采用通配路径绕过基于特征码的检测系统。恶意代码会动态解析 System32 目录下 mshta.exe 的完整路径,并以特定参数启动该工具,接着加载混淆的 Base64 编码字符串。

为了规避取证分析,该脚本会关闭日志记录与行为分析功能,极大降低了可见性。

脚本内部采用复杂的字符解码机制:以十六进制为单位解析字符对,转换为 ASCII 字符,再通过 PowerShell 的 IEX(Invoke-Expression) 命令动态拼接并执行真正的恶意逻辑。

最终载荷与持久化

最终载荷通过解码后的 URL 数组实现动态解析,同时下载一个诱饵 PDF 文件用于分散用户注意力,并将主恶意程序静默安装至 AppData 目录。

PDF 文件将通过 Adobe Acrobat 正常打开,作为烟雾弹吸引用户注意,实际则在后台悄然建立持久化机制。

已知威胁指标(IOCs)

  • 恶意域名: tripplefury.com

  • 已知样本 SHA256:

建议加强对 .lnk 文件的监控,限制 mshta.exe、PowerShell 的使用权限,部署现代化 EDR 系统以检测多阶段攻击行为,以及结合已知 IOC 进行威胁狩猎。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络钓鱼 DeerStealer 借力攻击 Mshta.exe .LNK文件
相关文章