您现在的位置是:网络安全 >>正文
新型恶意软件加载器采用调用栈欺骗、GitHub C2 与 .NET Reactor 实现隐蔽攻击
网络安全3人已围观
简介网络安全研究人员发现名为Hijack Loader的恶意软件加载器推出新版本,通过新增功能逃避检测并在受感染系统中建立持久化驻留。Zscaler ThreatLabz研究员Muhammed Irfan ...
网络安全研究人员发现名为Hijack Loader的新型现隐恶意软件加载器推出新版本,通过新增功能逃避检测并在受感染系统中建立持久化驻留。恶意Zscaler ThreatLabz研究员Muhammed Irfan V A在分析报告中指出 :"Hijack Loader新增调用栈欺骗模块,软件用于隐藏函数调用(如API和系统调用)的加载击原始来源 。该加载器还添加了反虚拟机检测模块 ,器采欺骗可识别恶意软件分析环境和沙箱。用调用栈"

Hijack Loader最早于2023年被发现,蔽攻具备投放信息窃取类恶意软件等第二阶段有效载荷的新型现隐能力。该加载器配备多种模块,恶意可绕过安全软件并注入恶意代码 。软件网络安全社区将其追踪为DOILoader、加载击GHOSTPULSE、器采欺骗IDAT Loader和SHADOWLADDER等别名 。用调用栈
2024年10月 ,云计算蔽攻HarfangLab与Elastic安全实验室曾详细披露Hijack Loader攻击活动,新型现隐其利用合法代码签名证书及臭名昭著的ClickFix策略进行传播 。最新版本较前代有多项改进 ,最显著的是新增调用栈欺骗作为规避技术,隐藏API和系统调用的原始来源——这种技术近期也被另一款名为CoffeeLoader的恶意软件加载器采用 。
Zscaler解释称:"该技术通过EBP指针链遍历堆栈 ,用伪造的堆栈帧替换真实堆栈帧,从而隐藏恶意调用痕迹。"与前代版本相同 ,Hijack Loader仍采用Heavens Gate技术执行64位直接系统调用以实现进程注入。源码库其他改进包括更新进程黑名单,新增Avast杀毒软件组件"avastsvc.exe" ,并将执行延迟设置为5秒 。

该恶意软件还新增两个模块 :用于检测虚拟机的ANTIVM模块,以及通过计划任务建立持久化的modTask模块。研究结果表明 ,Hijack Loader仍在被运营者积极维护 ,旨在增加分析与检测难度。
SHELBY恶意软件利用GitHub实施命令控制与此同时,Elastic安全实验室披露了新型恶意软件家族SHELBY,其利用GitHub进行命令控制(C2) 、数据外泄和远程操控,该活动被追踪为REF8685。攻击链始于钓鱼邮件 ,服务器租用通过分发包含.NET二进制文件的ZIP压缩包 ,利用DLL侧加载技术执行名为SHELBYLOADER的DLL加载器("HTTPService.dll")。攻击者向伊拉克某电信公司发送高度定向的钓鱼邮件,邮件实际源自目标组织内部 。

加载器随后与GitHub建立C2通信 ,从攻击者控制的代码仓库中名为"License.txt"的文件提取特定48字节值。该值用于生成AES解密密钥,解密主后门有效载荷("HTTPApi.dll")并加载至内存,避免在磁盘留下可检测痕迹 。Elastic指出 :"SHELBYLOADER采用沙箱检测技术识别虚拟化或受监控环境,执行后将检测结果以日志文件形式回传C2 ,香港云服务器详细记录各检测方法是否成功识别沙箱环境。"
SHELBYC2后门则解析名为"Command.txt"的文件中列出的指令,实现GitHub仓库文件上传/下载 、反射加载.NET二进制文件以及执行PowerShell命令 。值得注意的是 ,其C2通信通过个人访问令牌(PAT)向私有仓库提交commit实现 。该公司强调:"由于PAT令牌被硬编码在二进制文件中 ,任何获取该令牌的人理论上都能获取攻击者发送的指令 ,并访问任意受害机器的源码下载命令输出 。"
Emmenhtal通过7-Zip文件传播SmokeLoader研究人员还发现以支付为主题的钓鱼邮件传播代号为Emmenhtal loader(又称PEAKLIGHT)的恶意软件加载器家族,该加载器作为传播SmokeLoader恶意软件的渠道。
GDATA表示:"在此次发现的SmokeLoader样本中,攻击者使用商业级.NET保护工具.NET Reactor进行混淆和打包,这一技术值得关注 。虽然SmokeLoader历来采用Themida、Enigma Protector等加壳工具及自定义加密器,但.NET Reactor因其强大的反分析机制 ,正被更多窃密软件和加载器类恶意软件采用 。"

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/729f399267.html
相关文章
西门子能源遭遇勒索软件攻击,大量数据被盗!
网络安全近日,西门子能源称其遭遇了一次Clop勒索软件攻击,该软件利用MOVEit Transfer平台的一个零日漏洞窃取了公司数据。西门子能源是一家总部位于慕尼黑的能源技术公司,业务遍及全球,拥有91,00 ...
【网络安全】
阅读更多为何说鲨鱼是严重的网络安全风险(没错,就是鲨鱼)?
网络安全令人惊讶的是,由于生性喜欢啃噬水下互联网电缆,鲨鱼在网络安全界掀起了轰动。事实证明,我们不仅要与陆地上的网络犯罪分子进行较量,还要与生活在海底的牙齿锋利的鲨鱼斗智斗勇。说真的,虽然这些强大的海洋生物有 ...
【网络安全】
阅读更多如何识别和阻止可疑的API流量?
网络安全API流量指使用API在不同应用程序或系统之间传输的数据和请求,可以帮助不同的软件应用进行联系并交换数据,从而实现应用系统之间的有效集成和交互。相比传统的Web应用程序,API会产生更多的数据流量和调 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- dwg文件手机怎么打开
- 奔腾J3710处理器的性能和特点分析(探索奔腾J3710处理器在性能、功耗和多媒体表现方面的优势)
- 小米4A手机的优势与特点(性价比高,配置强大,适合日常使用)
- 酷派5200s性能全面解析(一款卓越的性价比之选)
- Mac电脑如何使用U盘启动安装Windows系统(详细教程及步骤,让您轻松完成Mac电脑安装Windows系统)
- 华硕插座(华硕插座品质可靠,稳定供电保障)
- 手机打电话对方听不到声音怎么办
- Excel表格调整坐标轴位置的方法教程
- i7-4720HQ(i7-4720HQ的技术特点与应用领域)
- Excel批量在空白单元格中填充数字0的方法 亿华云b2b信息平台香港物理机云服务器源码库企业服务器网站建设