在卡巴斯基实验室的一份详细报告中,“Horns&Hooves ”活动利用双重 RAT 有效载荷–NetSupport RAT 和 BurnsRAT–入侵了各行各业的系统,成为网络犯罪分子独创性的一个显著实例。该活动以苏联讽刺小说《金牛》(The Golden Calf)中虚构的欺诈组织命名,自 2023 年 3 月启动以来,主要针对俄罗斯的个人、零售商和服务企业。
恶意电子邮件附件的形式是 ZIP 档案,其中包含伪装成商业文件的 JScript 文件,如 “LLC <公司>的建议和价格请求 ”或 “采购请求……”。这些附件通常包含诱饵文档–有时是非常规的 PNG 图像,这是一种用于嵌入和发送有效载荷而不引起怀疑的策略。
PNG 格式的诱饵文档 | 图片: 卡巴斯基实验室
卡巴斯基实验室指出:“PNG 图像是一种方便的容器,因为即使添加了有效载荷,它们也能继续正确显示。”
该活动的主要有效载荷是合法的远程管理工具 NetSupport Manager (NSM)(已改名为 NetSupport RAT)和一个名为 BurnsRAT 的自定义变种。这些工具为攻击者提供了对被入侵系统的广泛控制,利用其固有的合法性逃避检测。
NetSupport RAT 因其多功能性而成为网络黑客的最爱,它是利用巧妙的感染链部署的。脚本下载 BAT 文件或 PowerShell 脚本,安装 NetSupport 组件(如 client32.exe),配置注册表项以实现持久性,并连接到命令控制服务器。报告指出:“当运行 NetSupport RAT 时,它会与攻击者的服务器建立连接。”
BurnsRAT是一种不太知名但同样危险的工具,在某些情况下与NetSupport RAT一起发布或代替NetSupport RAT发布。该变种利用 DLL 侧载技术劫持合法进程。其有效载荷包括用于远程桌面操作、数据窃取和勒索软件安装的实用程序。
“攻击者分发的 RMS 构建也被称为 BurnsRAT,”这突出表明它具有双重用途,既能促进远程访问,又能充当进一步攻击的发射台。
B 版感染链 | 图片: 卡巴斯基实验室
Horns&Hooves 活动展示了其感染链的适应性,随着时间的推移观察到多个版本的脚本。早期的迭代依赖于 HTA 文件,而后来的版本则采用了带有嵌入式有效载荷的 JScript。
耐人寻味的是,Horns&Hooves 活动与 TA569(又称 Mustard Tempest)的相关活动有相似之处。卡巴斯基实验室发现,Horns&Hooves 中使用的配置文件与之前归因于 TA569 的配置文件几乎完全相同,这加深了人们对共享来源的怀疑。
报告还说:“数值匹配这一事实表明,攻击者使用相同的安全密钥访问 NetSupport 客户端。”
Horns&Hooves 体现了利用合法工具达到恶意目的这一日益增长的趋势。通过将恶意软件伪装成可信软件,攻击者使检测和响应工作复杂化。
网络安全团队必须采取多层防御措施,包括强大的电子邮件过滤、软件行为分析和定期补丁管理。了解 Horns&Hooves 等活动对于应对不断变化的威胁至关重要。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容