您现在的位置是:电脑教程 >>正文
CoffeeLoader 恶意软件利用 GPU 加壳技术规避检测
电脑教程91378人已围观
简介高级恶意软件采用多重规避技术Zscaler威胁实验室ThreatLabz发现,自2024年9月开始活跃的CoffeeLoader恶意软件家族采用多种技术规避终端安全检测,以下载第二阶段有效载荷。该恶意 ...
Zscaler威胁实验室ThreatLabz发现,恶意自2024年9月开始活跃的软件CoffeeLoader恶意软件家族采用多种技术规避终端安全检测 ,以下载第二阶段有效载荷。利用该恶意软件运用的壳技高级技术包括:基于GPU的加壳、调用栈欺骗 、术规休眠混淆和Windows纤程技术 。避检该恶意软件通过SmokeLoader传播,恶意两者具有相似行为特征 。软件
Zscaler在报告中指出 :"CoffeeLoader实现了多项对抗终端安全软件的利用功能,包括调用栈欺骗、壳技休眠混淆和Windows纤程技术。术规该加载器采用我们命名为Armoury的避检加壳程序,源码下载通过在系统GPU上执行代码来阻碍虚拟环境分析。恶意"

当主控服务器不可用时 ,软件CoffeeLoader会启用域名生成算法(DGA)。利用研究人员确认该恶意软件被用于部署Rhadamanthys信息窃取程序。
样本采用独特的恶意软件加壳程序保护 ,该程序利用系统GPU执行代码,大幅增加虚拟环境分析难度 。由于仿冒华硕公司开发的合法Armoury Crate工具,专家将该加壳程序追踪命名为Armoury。
CoffeeLoader投放器执行安装例程时,不同变种实现不同功能。其中一个版本将加壳DLL(ArmouryAIOSDK.dll)复制到用户临时目录,通过rundll32.exe执行 ,采用直接执行(提升权限时)或UAC绕过(未提权时)方式。香港云服务器研究人员指出该变种不具备持久化能力。
其他版本通过以下方式实现持久化:将DLL复制至%PROGRAMDATA%(提权时)或%LOCALAPPDATA%(未提权时),设置严格文件权限,并通过schtasks.exe或Windows ITaskScheduler COM接口创建计划任务(AsusUpdateServiceUA)。早期版本在用户登录时执行,新版则设置为每10分钟运行一次。安装完成后 ,投放器执行CoffeeLoader的暂存组件后退出。
高级规避技术详解恶意软件暂存组件创建挂起的dllhost.exe进程,通过NtAllocateVirtualMemory 、NtProtectVirtualMemory和NtWriteVirtualMemory注入主模块。在终止前修改线程上下文执行注入代码。
主模块采用DJB2算法解析API函数,并运用调用栈欺骗 、建站模板休眠混淆和Windows纤程等高级规避技术 。报告补充说明:"主模块还通过哈希值解析API函数地址,但使用DJB2算法。该模块实施了多项规避杀毒软件(AV)和终端检测响应(EDR)的技术。"
CoffeeLoader支持多种命令 ,可注入执行shellcode、可执行文件和DLL 。具体命令包括 :休眠(0x58) 、在指定进程注入运行shellcode(0x87)、更新休眠混淆方法和超时(0x89)、将可执行载荷写入临时目录并运行(0x91) 、将DLL载荷写入临时目录并通过rundll32.exe执行(0x93) 。
该恶意软件采用调用栈欺骗技术掩盖函数调用来源,规避分析堆栈跟踪的安全工具 。服务器租用通过建立合成堆栈帧和动态映射系统调用,避开用户模式钩子。在休眠混淆方面 ,CoffeeLoader在非活动状态加密内存 ,仅在执行时解密 。还通过修改内存权限和为关键系统函数添加异常 ,绕过Windows控制流防护(CFG) 。
与SmokeLoader的潜在关联ThreatLabz发现CoffeeLoader与SmokeLoader存在多项相似性,暗示两者可能有关联。两个恶意软件家族都使用暂存组件将主模块注入其他进程,基于系统详情生成僵尸ID ,并创建与僵尸ID关联的互斥体名称。它们都采用哈希解析导入项,在全局结构中存储内部变量 ,亿华云使用硬编码RC4密钥加密网络流量 。两者都重度依赖底层Windows API ,并通过修改文件属性保持隐蔽 。
在持久化机制方面,CoffeeLoader最新版本每10分钟运行计划任务(无需提权)。2024年12月据称出现新版SmokeLoader,与CoffeeLoader共享多项规避技术 。但尚不确定CoffeeLoader是SmokeLoader的演进版本 ,还是巧合相似。
报告总结指出:"CoffeeLoader加入了竞争激烈的恶意软件加载器市场 。开发者集成的红队攻防概念(如调用栈欺骗、高防服务器休眠混淆和Windows纤程)使其具备竞争优势 。虽然SmokeLoader传播CoffeeLoader且两者存在显著相似性,但确切关系仍有待厘清 。"报告最后提供了完整的入侵指标(IOCs) 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/705e399291.html
相关文章
确保数据安全的五个勒索软件检测技术
电脑教程企业是否会投入大量资金用于防范勒索软件攻击?也许会,但是企业的领导团队可能更愿意将资金花费在其他地方。作为IT经理,其注意力经常关注在自己的工作职责上。例如管理团队、企业的数据、用户访问请求等。防范勒 ...
【电脑教程】
阅读更多在Win7下安装苹果系统的详细教程
电脑教程随着苹果系统的流行,很多用户希望在自己的Win7电脑上也能够体验苹果系统的独特魅力。然而,由于苹果系统和Windows系统的不同架构,要在Win7下安装苹果系统并非易事。本文将为大家详细介绍在Win7 ...
【电脑教程】
阅读更多使用U盘轻松重装系统(教你如何使用U盘制作启动盘并重装系统)
电脑教程随着电脑使用时间的增长,系统可能会出现各种问题,此时重装系统是解决问题的一个有效方法。使用U盘制作启动盘可以方便快捷地进行系统重装,本文将详细介绍如何制作以U盘为启动盘的重装系统教程。一、选择合适的操 ...
【电脑教程】
阅读更多