跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Emotet 僵尸网络分发自解锁受密码保护的 RAR 文件以删除恶意软件

精选回复

发布于
hacking.jpg

臭名昭著的Emotet 僵尸网络与新一波恶意垃圾邮件活动有关,这些活动利用受密码保护的存档文件将 CoinMiner 和 Quasar RAT 投放到受感染的系统上。

在 Trustwave SpiderLabs 研究人员检测到的攻击链中,发现以发票为主题的 ZIP 文件诱饵包含一个嵌套的自解压 (SFX) 存档,第一个存档充当启动第二个存档的渠道。

虽然像这样的网络钓鱼攻击传统上需要说服目标打开附件,但网络安全公司表示,该活动通过使用批处理文件自动提供密码来解锁有效负载,从而避开了这一障碍。

第一个 SFX 存档文件进一步使用 PDF 或 Excel 图标使其看起来合法,而实际上它包含三个组件:受密码保护的第二个 SFX RAR 文件,上述启动存档的批处理脚本,以及诱饵 PDF 或图像。

研究人员 Bernard Bautista 和 Diana Lopera 在周四的一篇文章中说:“批处理文件的执行会导致安装潜伏在受密码保护的 RARsfx [自解压 RAR 存档] 中的恶意软件。”

hacking-1.jpg

批处理脚本通过指定存档的密码和将提取有效负载的目标文件夹来实现这一点,此外还启动了一个命令来显示诱饵文档以试图隐藏恶意活动。

最后,感染在执行 CoinMiner 时达到高潮,CoinMiner 是一种加密货币矿工,也可以兼作凭据窃取器,或Quasar RAT是一种基于开源 .NET 的远程访问木马,具体取决于存档中打包的有效负载。

一键式攻击技术也值得注意,因为它有效地跳过了密码障碍,使恶意行为者能够执行广泛的行动,例如加密劫持、数据泄露和勒索软件。

Trustwave 表示,它发现打包在受密码保护的 ZIP 文件中的威胁有所增加,其中约 96% 是由 Emotet 僵尸网络分发的。

研究人员说:“自解压档案已经存在了很长时间,并简化了最终用户之间的文件分发。” “但是,它会带来安全风险,因为文件内容不易验证,并且可以静默运行命令和可执行文件。”

最近浏览 0

  • 没有会员查看此页面。