G DATA 安全实验室(G DATA Security Lab)最近发现了一个利用流行代码托管平台 Bitbucket 部署著名远程访问木马(RAT)AsyncRAT 的复杂恶意软件活动。报告称,攻击者采用了多阶段攻击策略,利用 Bitbucket 托管和分发恶意有效载荷,同时躲避检测。
恶意软件操作员使用多层 Base64 编码来混淆代码,掩盖攻击的真实性质。“报告解释说:”在剥开这些层级后,我们能够揭开整个事件的来龙去脉,以及我们在分析 AsyncRAT 有效载荷传输时发现的关键入侵指标(IOC)。
Bitbucket 作为软件开发平台的合法声誉使其成为网络犯罪分子青睐的目标。攻击者利用 Bitbucket 资源库托管各种恶意有效载荷,包括 AsyncRAT。研究人员指出:“攻击者转向 Bitbucket 这个流行的代码托管平台来托管恶意有效载荷,”他们强调,这种方法为传播恶意软件提供了 “合法性 ”和 “可访问性”。
攻击开始于一封包含恶意 VBScript 文件的钓鱼邮件,该文件名为 “01 DEMANDA LABORAL.vbs”,可执行 PowerShell 命令。这个初始阶段通过多层字符串操作和 Base64 编码混淆和传递有效载荷。“报告指出:”VBScript 构建并执行 PowerShell 命令,有效地将攻击过渡到下一阶段。
在第二阶段,PowerShell 脚本从 Bitbucket 资源库下载一个文件。这个名为 “dllhope.txt ”的文件是一个 Base64 编码的有效载荷,它被解码为一个 .NET 编译文件,从而揭示了 AsyncRAT 恶意软件的真实本质。
一旦成功发送,AsyncRAT 就能让攻击者完全远程控制受感染的系统。“G DATA 的分析证实:”AsyncRAT 为攻击者提供了对受感染机器的广泛控制,使他们能够执行各种恶意活动。这些活动包括远程桌面控制、文件管理、键盘记录、网络摄像头和麦克风访问以及执行任意命令。
报告还强调了攻击者利用反虚拟化检查来避免在沙盒环境中被发现。“G DATA 表示:”如果标志参数包含‘4’,代码就会检查是否存在 VMware 或 VirtualBox 等虚拟化工具,从而避免分析。持续性是通过多种机制建立的,包括修改 Windows 注册表和创建启动快捷方式,确保恶意软件即使在系统重启后也能保持活跃。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容