您现在的位置是:电脑教程 >>正文
新型恶意软件加载器采用调用栈欺骗、GitHub C2 与 .NET Reactor 实现隐蔽攻击
电脑教程32人已围观
简介网络安全研究人员发现名为Hijack Loader的恶意软件加载器推出新版本,通过新增功能逃避检测并在受感染系统中建立持久化驻留。Zscaler ThreatLabz研究员Muhammed Irfan ...
网络安全研究人员发现名为Hijack Loader的新型现隐恶意软件加载器推出新版本,通过新增功能逃避检测并在受感染系统中建立持久化驻留 。恶意Zscaler ThreatLabz研究员Muhammed Irfan V A在分析报告中指出:"Hijack Loader新增调用栈欺骗模块,软件用于隐藏函数调用(如API和系统调用)的加载击原始来源 。该加载器还添加了反虚拟机检测模块,器采欺骗可识别恶意软件分析环境和沙箱 。用调用栈"

Hijack Loader最早于2023年被发现,蔽攻具备投放信息窃取类恶意软件等第二阶段有效载荷的新型现隐能力 。该加载器配备多种模块,恶意可绕过安全软件并注入恶意代码。软件网络安全社区将其追踪为DOILoader 、加载击GHOSTPULSE、器采欺骗IDAT Loader和SHADOWLADDER等别名。用调用栈
2024年10月,源码下载蔽攻HarfangLab与Elastic安全实验室曾详细披露Hijack Loader攻击活动,新型现隐其利用合法代码签名证书及臭名昭著的ClickFix策略进行传播。最新版本较前代有多项改进,最显著的是新增调用栈欺骗作为规避技术,隐藏API和系统调用的原始来源——这种技术近期也被另一款名为CoffeeLoader的恶意软件加载器采用。
Zscaler解释称 :"该技术通过EBP指针链遍历堆栈,用伪造的堆栈帧替换真实堆栈帧,从而隐藏恶意调用痕迹 。"与前代版本相同,Hijack Loader仍采用Heavens Gate技术执行64位直接系统调用以实现进程注入 。免费模板其他改进包括更新进程黑名单 ,新增Avast杀毒软件组件"avastsvc.exe",并将执行延迟设置为5秒。

该恶意软件还新增两个模块:用于检测虚拟机的ANTIVM模块,以及通过计划任务建立持久化的modTask模块。研究结果表明,Hijack Loader仍在被运营者积极维护 ,旨在增加分析与检测难度 。
SHELBY恶意软件利用GitHub实施命令控制与此同时 ,Elastic安全实验室披露了新型恶意软件家族SHELBY ,其利用GitHub进行命令控制(C2)、数据外泄和远程操控 ,该活动被追踪为REF8685。攻击链始于钓鱼邮件,高防服务器通过分发包含.NET二进制文件的ZIP压缩包 ,利用DLL侧加载技术执行名为SHELBYLOADER的DLL加载器("HTTPService.dll")。攻击者向伊拉克某电信公司发送高度定向的钓鱼邮件,邮件实际源自目标组织内部 。

加载器随后与GitHub建立C2通信 ,从攻击者控制的代码仓库中名为"License.txt"的文件提取特定48字节值。该值用于生成AES解密密钥,解密主后门有效载荷("HTTPApi.dll")并加载至内存,避免在磁盘留下可检测痕迹。Elastic指出:"SHELBYLOADER采用沙箱检测技术识别虚拟化或受监控环境,执行后将检测结果以日志文件形式回传C2 ,亿华云详细记录各检测方法是否成功识别沙箱环境 。"
SHELBYC2后门则解析名为"Command.txt"的文件中列出的指令,实现GitHub仓库文件上传/下载 、反射加载.NET二进制文件以及执行PowerShell命令 。值得注意的是 ,其C2通信通过个人访问令牌(PAT)向私有仓库提交commit实现。该公司强调:"由于PAT令牌被硬编码在二进制文件中,任何获取该令牌的人理论上都能获取攻击者发送的指令,并访问任意受害机器的香港云服务器命令输出 。"
Emmenhtal通过7-Zip文件传播SmokeLoader研究人员还发现以支付为主题的钓鱼邮件传播代号为Emmenhtal loader(又称PEAKLIGHT)的恶意软件加载器家族 ,该加载器作为传播SmokeLoader恶意软件的渠道 。
GDATA表示 :"在此次发现的SmokeLoader样本中,攻击者使用商业级.NET保护工具.NET Reactor进行混淆和打包 ,这一技术值得关注。虽然SmokeLoader历来采用Themida 、Enigma Protector等加壳工具及自定义加密器,但.NET Reactor因其强大的反分析机制,正被更多窃密软件和加载器类恶意软件采用 。"

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/941b599053.html
相关文章
网络安全工作需要具备的十种能力
电脑教程网络安全发展不能离开专业的人才,但只有专业能力和职场技能兼备的人,才能了解攻击者的动机和内部运作方式,帮助为企业组织分析和解决各类网络威胁问题。从事网络安全工作需要具备两大类技能:专业技术能力和软件职 ...
【电脑教程】
阅读更多三年来只有一家网络安全公司完成IPO
电脑教程在网络安全市场需求持续增长的刺激下,全球网络安全创业公司的融资活动从2022年的“冰河期”逐渐复苏,但行业并未完全恢复活力。据《华尔街日报》报道,尽管网络安全市场需求强劲,且客户不断增加相关预算,但许 ...
【电脑教程】
阅读更多5365起勒索软件攻击事件——你需要知道的事
电脑教程随着各种网络攻击以惊人的速度持续发生,FBI发布了“切勿点击”警告,同时威胁行为者正寻找令人担忧的新方式来入侵你的账户,此时切勿忽视那些老旧的防护手段,这是从最新的Verizon的数据泄露调查报告中得 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌)
- 优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- vivo 短视频用户访问体验优化实践
- HTC M8口袋模式如何开启
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)
- 三星ProC5(性能卓越,操作简便,带给你高效工作体验)
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南) 云服务器网站建设亿华云源码库香港物理机b2b信息平台企业服务器