您现在的位置是:数据库 >>正文
新型 Windows 远控木马利用损坏头文件逃避检测达数周
数据库336人已围观
简介异常攻击手法曝光根据Fortinet最新研究,网络安全专家发现一起利用DOS磁盘操作系统)和PE可移植可执行)头文件损坏的恶意软件发动的异常网络攻击。这两种头文件是Windows PE文件的核心组成部 ...
根据Fortinet最新研究,新型网络安全专家发现一起利用DOS(磁盘操作系统)和PE(可移植可执行)头文件损坏的远用损恶意软件发动的异常网络攻击。这两种头文件是控木Windows PE文件的核心组成部分,前者确保可执行文件与MS-DOS向后兼容,马利后者则包含Windows加载执行程序所需的模板下载文件元数据。
FortiGuard事件响应团队研究员张晓鹏和John Simmons向《黑客新闻》透露 :"我们在受感染机器上发现了已运行数周的逃避恶意软件 ,攻击者通过批量脚本和PowerShell在Windows进程中执行该恶意程序。检测"虽然未能提取恶意样本,达数但研究人员获取了运行中恶意进程的新型内存转储和整机内存镜像,目前尚不清楚其传播途径和影响范围 。源码库远用损

该恶意软件以dllhost.exe进程运行,控木是马利一个64位PE文件 ,其DOS和PE头文件遭到故意破坏以增加分析难度 ,文件阻碍从内存重建有效载荷。逃避Fortinet表示 ,检测经过"多次试验、纠错和反复修复"后,服务器租用最终在模拟受感染环境的受控本地设置中成功解析了转储样本。

研究显示 ,该恶意程序执行后会解密内存中存储的命令控制(C2)域名信息,随后与新发现的威胁域名"rushpapers[.]com"建立连接 。研究人员指出:"主线程启动通信线程后即进入休眠状态 ,源码下载直至通信线程完成执行 ,所有C2通信均通过TLS协议加密传输。"
完整RAT功能揭秘深入分析确认这是一款功能完备的远程访问木马(RAT) ,具备屏幕截图捕获 、受感染主机系统服务枚举与操控等能力 ,甚至可作为服务器等待"客户端"连接。高防服务器Fortinet强调:"其采用多线程套接字架构——每当新客户端(攻击者)连接时 ,就会创建专属线程处理通信,这种设计既支持并发会话,又能实现复杂交互。"通过这种运作模式,受感染系统实质上被转化为远程控制平台,攻击者可借此实施后续攻击或代受害者执行任意操作 。
建站模板Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/153c499842.html
相关文章
俄罗斯称利用WinRAR 漏洞的攻击活动与乌克兰有关
数据库据总部位于莫斯科的网络安全公司F.A.C.C.T.称,他们发现了一个与乌克兰有关联的新黑客组织,该组织至少从今年1月以来就开始运作。F.A.C.C.T.将该组织命名为 PhantomCore,并将一种 ...
【数据库】
阅读更多KB4489888更新内容有哪些
数据库微软在三月中下旬再次推出了对win10系统的更新补丁KB4489888,此次更新的内容包括:更新了阿根廷布宜诺斯艾利斯的时区信息、更新了圣多美及普林西比的时区信息、解决了阻止 App-V 应用程序启动 ...
【数据库】
阅读更多windows 7共享打印机引起0x000006d9故障问题及解决策略
数据库打印机只有一台,电脑却有多台想连接,那共享打印机就是最好的选择了。不过我们在将打印机设置为共享时或多或少会出现些问题。小编在这就分享个故障问题及解决策略。即在Windows 7系统中遇到提示0x000 ...
【数据库】
阅读更多