成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

DBatLoader 與 Remcos RAT 橫掃東歐

安全
研究人員近日發現攻擊者使用 DBatLoader 分發 Remcos RAT,對東歐的組織與企業構成了重大威脅。

研究人員近日發現攻擊者使用 DBatLoader 分發 Remcos RAT,并且主要針對東歐的機構與企業進行攻擊。DBatLoader 通常會濫用公有云基礎設施來部署惡意軟件,而 Remcos RAT 也是各種網絡犯罪分子經常使用的遠控木馬。

攻擊者常常會通過釣魚郵件分發遠控木馬,也會利用存儲在壓縮文件中的 TrickGate 加載程序、惡意 ISO 文件以及嵌入圖片中的 VBScript 腳本 URL 進行傳播。最近,烏克蘭 CERT 披露了有關針對烏克蘭國家機構進行攻擊的行為,攻擊中使用了加密的壓縮文件作為電子郵件附件,最終使用 Remcos RAT 進行竊密。

釣魚郵件

分發 DBatLoader 和 Remcos 的釣魚郵件通常帶有附件,將 tar.lz 等壓縮文件偽裝成發票或投標文件等能夠讓電子郵件看起來可信的文件。釣魚郵件通常聲稱或者確實就來自與攻擊目標相關的機構或者商業組織,這使得發送發票等行為變得合理。

許多釣魚郵件是從與目標所在國家或者地區相同的頂級域名的電子郵件發送的。但這些電子郵件通常不會進行本土化,惡意附件的文本或是電子郵件文本都是使用英文表述的。

image.png-168.6kB

釣魚郵件示例

DBatLoader 勾結 Remcos RAT

壓縮文件 tar.lz 中可能包含 DBatLoader 的可執行文件,也可能包含 Remcos RAT。只不過,這些惡意軟件通常會使用雙擴展名或應用程序圖標偽裝成 Microsoft Office、LibreOffice 或 PDF 文檔文件。

用戶解壓縮并運行了可執行文件后,DBatLoader 會通過公有云下載后續的 Payload。根據分析,Microsoft OneDrive 和 Google Drive 的下載鏈接的生命周期不同,最長的會使用超過一個月。

調查時仍然活躍的是 DBatLoader,并且能夠定位到個人用戶。但目前尚不清楚,攻擊者使用的是自己注冊的還是竊取的 Microsoft OneDrive 和 Google Drive 賬戶來部署 DBatLoader 樣本。

隨后,在 %Public%\Libraries目錄下創建并執行 Windows 批處理腳本。該腳本使用尾部空格創建模擬受信目錄來繞過 Windows 用戶賬戶控制。這樣,攻擊者就可以在不需要用戶確認的情況下進行惡意活動。

image.png-185.3kB

批處理腳本

該腳本通過直接向文件系統發出請求來創建模擬可信目錄 %SystemRoot%\System32,之后將批處理腳本 KDECO.bat、合法可執行程序 easinvoker.exe 與一個惡意 DLL 文件 netutils.dll 從 %Public%\Libraries 復制到該目錄下。easinvoker.exe 很容易受到 DLL 劫持攻擊,在執行上下文加載惡意 netutils.dll 文件。easinvoker.exe 如果位于受信任的目錄中,Windows 就不會發出任何用戶賬戶控制提示。

easinvoker.exe 會加載 netutils.dll 執行 KDECO.bat 腳本:

image.png-82.2kB

netutils.dll 執行 KDECO.bat

為了逃避檢測,KDECO.bat 會將 C:\Users 目錄增加到 Microsoft Defender 的排除列表中,避免對其進行掃描與檢測:

powershell -WindowStyle Hidden -inputformat none -outputformat none -NonInteractive -Command "Add-MpPreference -ExclusionPath 'C:\Users'"

DBatLoader 通過將自身復制到目錄 %Public%\Libraries中,并且新增注冊表 KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run為指向執行 DBatLoader 的快捷方式文件,該文件還可以通過進程注入的方式執行 Remcos 遠控木馬。

image.png-68.6kB

快捷方式文件示例

研究人員收集到了各種各樣的 Remcos 配置信息,大部分都啟用了鍵盤記錄與屏幕截圖竊取的功能。而用于 C&C 的域名,則使用了 Duckdns 的動態 DNS 域名。

image.png-475.8kB

Remcos 配置信息

給用戶與管理員的建議

為了降低風險,用戶必須對釣魚攻擊保持警惕,避免打開來源不明的附件。在處理釣魚常用的主題郵件時,一定要更加謹慎。

對于管理員來說,一共有三點注意事項:

  • 對公有云的惡意網絡請求保持警惕,使用公有云就是為了使惡意通信看起來很合法,從而阻礙檢測。越來越多的攻擊者開始這樣做
  • 監控 %Public%\Library 目錄中的可疑文件創建,以及帶有尾部空格的文件系統路徑操作,特別是模擬可信目錄的操作
  • 將用戶賬戶控制配置為總是提醒,這樣程序要對計算機進行任何更改時用戶都會得到提醒

結論

Remcos RAT 通過使用 DBatLoader 進行分發,對東歐的組織與企業構成了重大威脅。為阻止這些攻擊,管理員必須時刻注意網絡釣魚行為,并且教育用戶提高意識避免打開來自未知發件人的附件。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2024-02-27 19:28:00

2023-10-08 06:55:30

2025-03-19 06:00:00

2022-07-28 19:25:38

DDoS攻擊網絡安全網絡攻擊

2021-05-13 09:29:03

FragAttacks漏洞WiFi設備

2012-09-27 11:09:58

2017-03-27 19:00:57

互聯網

2023-10-20 21:10:25

2012-10-10 14:07:52

2024-06-24 13:39:48

2025-04-09 08:50:00

木馬惡意軟件網絡安全

2025-06-06 06:10:32

2019-07-04 14:40:28

FacebookRAT惡意軟件

2022-05-12 15:25:16

惡意軟件網絡攻擊

2023-10-11 11:29:16

2025-06-24 10:42:47

網絡安全漏洞惡意軟件

2012-07-27 12:27:05

聯想
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩欧美1区2区 | 狠狠色狠狠色综合系列 | 久久精品高清视频 | 国产伦精品一区二区三区高清 | 天天爱天天操 | 国产精品美女久久久久久久久久久 | 国产又色又爽又黄又免费 | 91啪影院 | 久久久一区二区三区 | 日本久久福利 | 天堂va在线观看 | 波多野结衣中文字幕一区二区三区 | 欧美成人精品二区三区99精品 | 天天操天天舔 | 久久亚洲一区二区 | 99在线精品视频 | 欧美自拍日韩 | 国产精品一区一区 | 国产精品国产a级 | 91社区在线观看播放 | 综合国产第二页 | 久久精品小视频 | 免费在线一区二区三区 | 国内精品久久精品 | 日韩精品一区二区三区在线播放 | 国产一区久久 | 欧美精品在线播放 | 色小姐综合网 | 激情五月婷婷丁香 | 国产精品视频久久久 | 成年人精品视频在线观看 | 妖精视频一区二区三区 | 欧美日韩中文在线 | 五月婷婷亚洲 | 日韩成人在线播放 | 好好的日在线视频 | 黄色欧美视频 | 97视频久久 | 91精品国产91久久久久久最新 | 美女一级毛片 | 久久精品视频在线免费观看 |