自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

DBatLoader 與 Remcos RAT 橫掃東歐

安全
研究人員近日發(fā)現(xiàn)攻擊者使用 DBatLoader 分發(fā) Remcos RAT,對東歐的組織與企業(yè)構(gòu)成了重大威脅。

研究人員近日發(fā)現(xiàn)攻擊者使用 DBatLoader 分發(fā) Remcos RAT,并且主要針對東歐的機(jī)構(gòu)與企業(yè)進(jìn)行攻擊。DBatLoader 通常會濫用公有云基礎(chǔ)設(shè)施來部署惡意軟件,而 Remcos RAT 也是各種網(wǎng)絡(luò)犯罪分子經(jīng)常使用的遠(yuǎn)控木馬。

攻擊者常常會通過釣魚郵件分發(fā)遠(yuǎn)控木馬,也會利用存儲在壓縮文件中的 TrickGate 加載程序、惡意 ISO 文件以及嵌入圖片中的 VBScript 腳本 URL 進(jìn)行傳播。最近,烏克蘭 CERT 披露了有關(guān)針對烏克蘭國家機(jī)構(gòu)進(jìn)行攻擊的行為,攻擊中使用了加密的壓縮文件作為電子郵件附件,最終使用 Remcos RAT 進(jìn)行竊密。

釣魚郵件

分發(fā) DBatLoader 和 Remcos 的釣魚郵件通常帶有附件,將 tar.lz 等壓縮文件偽裝成發(fā)票或投標(biāo)文件等能夠讓電子郵件看起來可信的文件。釣魚郵件通常聲稱或者確實就來自與攻擊目標(biāo)相關(guān)的機(jī)構(gòu)或者商業(yè)組織,這使得發(fā)送發(fā)票等行為變得合理。

許多釣魚郵件是從與目標(biāo)所在國家或者地區(qū)相同的頂級域名的電子郵件發(fā)送的。但這些電子郵件通常不會進(jìn)行本土化,惡意附件的文本或是電子郵件文本都是使用英文表述的。

image.png-168.6kB

釣魚郵件示例

DBatLoader 勾結(jié) Remcos RAT

壓縮文件 tar.lz 中可能包含 DBatLoader 的可執(zhí)行文件,也可能包含 Remcos RAT。只不過,這些惡意軟件通常會使用雙擴(kuò)展名或應(yīng)用程序圖標(biāo)偽裝成 Microsoft Office、LibreOffice 或 PDF 文檔文件。

用戶解壓縮并運(yùn)行了可執(zhí)行文件后,DBatLoader 會通過公有云下載后續(xù)的 Payload。根據(jù)分析,Microsoft OneDrive 和 Google Drive 的下載鏈接的生命周期不同,最長的會使用超過一個月。

調(diào)查時仍然活躍的是 DBatLoader,并且能夠定位到個人用戶。但目前尚不清楚,攻擊者使用的是自己注冊的還是竊取的 Microsoft OneDrive 和 Google Drive 賬戶來部署 DBatLoader 樣本。

隨后,在 %Public%\Libraries目錄下創(chuàng)建并執(zhí)行 Windows 批處理腳本。該腳本使用尾部空格創(chuàng)建模擬受信目錄來繞過 Windows 用戶賬戶控制。這樣,攻擊者就可以在不需要用戶確認(rèn)的情況下進(jìn)行惡意活動。

image.png-185.3kB

批處理腳本

該腳本通過直接向文件系統(tǒng)發(fā)出請求來創(chuàng)建模擬可信目錄 %SystemRoot%\System32,之后將批處理腳本 KDECO.bat、合法可執(zhí)行程序 easinvoker.exe 與一個惡意 DLL 文件 netutils.dll 從 %Public%\Libraries 復(fù)制到該目錄下。easinvoker.exe 很容易受到 DLL 劫持攻擊,在執(zhí)行上下文加載惡意 netutils.dll 文件。easinvoker.exe 如果位于受信任的目錄中,Windows 就不會發(fā)出任何用戶賬戶控制提示。

easinvoker.exe 會加載 netutils.dll 執(zhí)行 KDECO.bat 腳本:

image.png-82.2kB

netutils.dll 執(zhí)行 KDECO.bat

為了逃避檢測,KDECO.bat 會將 C:\Users 目錄增加到 Microsoft Defender 的排除列表中,避免對其進(jìn)行掃描與檢測:

powershell -WindowStyle Hidden -inputformat none -outputformat none -NonInteractive -Command "Add-MpPreference -ExclusionPath 'C:\Users'"

DBatLoader 通過將自身復(fù)制到目錄 %Public%\Libraries中,并且新增注冊表 KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run為指向執(zhí)行 DBatLoader 的快捷方式文件,該文件還可以通過進(jìn)程注入的方式執(zhí)行 Remcos 遠(yuǎn)控木馬。

image.png-68.6kB

快捷方式文件示例

研究人員收集到了各種各樣的 Remcos 配置信息,大部分都啟用了鍵盤記錄與屏幕截圖竊取的功能。而用于 C&C 的域名,則使用了 Duckdns 的動態(tài) DNS 域名。

image.png-475.8kB

Remcos 配置信息

給用戶與管理員的建議

為了降低風(fēng)險,用戶必須對釣魚攻擊保持警惕,避免打開來源不明的附件。在處理釣魚常用的主題郵件時,一定要更加謹(jǐn)慎。

對于管理員來說,一共有三點注意事項:

  • 對公有云的惡意網(wǎng)絡(luò)請求保持警惕,使用公有云就是為了使惡意通信看起來很合法,從而阻礙檢測。越來越多的攻擊者開始這樣做
  • 監(jiān)控 %Public%\Library 目錄中的可疑文件創(chuàng)建,以及帶有尾部空格的文件系統(tǒng)路徑操作,特別是模擬可信目錄的操作
  • 將用戶賬戶控制配置為總是提醒,這樣程序要對計算機(jī)進(jìn)行任何更改時用戶都會得到提醒

結(jié)論

Remcos RAT 通過使用 DBatLoader 進(jìn)行分發(fā),對東歐的組織與企業(yè)構(gòu)成了重大威脅。為阻止這些攻擊,管理員必須時刻注意網(wǎng)絡(luò)釣魚行為,并且教育用戶提高意識避免打開來自未知發(fā)件人的附件。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2024-02-27 19:28:00

2023-10-08 06:55:30

2025-03-19 06:00:00

2022-07-28 19:25:38

DDoS攻擊網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2012-09-27 11:09:58

2021-05-13 09:29:03

FragAttacks漏洞WiFi設(shè)備

2017-03-27 19:00:57

互聯(lián)網(wǎng)

2012-10-10 14:07:52

2023-10-20 21:10:25

2022-05-12 15:25:16

惡意軟件網(wǎng)絡(luò)攻擊

2019-07-04 14:40:28

FacebookRAT惡意軟件

2009-08-26 08:47:35

軟件外包

2025-04-09 08:50:00

木馬惡意軟件網(wǎng)絡(luò)安全

2024-06-24 13:39:48

2024-01-09 15:46:42

2023-10-11 11:29:16

2023-01-12 23:53:23

2023-11-20 22:40:30

點贊
收藏

51CTO技術(shù)棧公眾號