偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

新型 GootLoader 惡意軟件變種逃避檢測并迅速傳播

安全
一種名為 GootBot 的 GootLoader 惡意軟件新變種已被發(fā)現,它能在被入侵系統(tǒng)上進行橫向移動并逃避檢測。

一種名為 GootBot 的 GootLoader 惡意軟件新變種已被發(fā)現,它能在被入侵系統(tǒng)上進行橫向移動并逃避檢測。

IBM X-Force 研究人員 Golo Mühr 和 Ole Villadsen 說:GootLoader 組織在其攻擊鏈的后期階段引入了自己定制的機器人,試圖在使用 CobaltStrike 或 RDP 等現成的 C2 工具時逃避檢測。

這種新變種是一種輕量級但有效的惡意軟件,允許攻擊者在整個網絡中快速傳播并部署更多的有效載荷。

顧名思義,GootLoader 是一種惡意軟件,能夠利用搜索引擎優(yōu)化 (SEO) 中毒策略引誘潛在受害者下載下一階段的惡意軟件。它與一個名為 Hive0127(又名 UNC2565)的威脅行為者有關。

GootBot 的使用表明了一種戰(zhàn)術轉變,即在 Gootloader 感染后作為有效載荷下載植入程序,而不是使用 CobaltStrike 等后開發(fā)框架。

GootBot 是一個經過混淆的 PowerShell 腳本,其目的是連接到被入侵的 WordPress 網站進行命令和控制,并接收進一步的命令。

使問題更加復雜的是,每個存入的 GootBot 樣本都使用了一個唯一的硬編碼 C2 服務器,因此很難阻止惡意流量。

GootLoader 惡意軟件

研究人員說:目前觀察到的活動利用病毒化的搜索合同、法律表格或其他商業(yè)相關文件等主題,將受害者引向設計成合法論壇的受攻擊網站,誘使他們下載帶有病毒的文件、文檔。

存檔文件包含一個混淆的JavaScript文件,執(zhí)行后會獲取另一個JavaScript文件,該文件通過計劃任務觸發(fā)以實現持久性。

在第二階段,JavaScript被設計為運行一個PowerShell腳本,用于收集系統(tǒng)信息并將其滲入遠程服務器,而遠程服務器則會響應一個無限循環(huán)運行的PowerShell腳本,并允許威脅行為者分發(fā)各種有效載荷。

其中包括 GootBot,它每 60 秒向其 C2 服務器發(fā)出信標,獲取 PowerShell 任務以供執(zhí)行,并以 HTTP POST 請求的形式將執(zhí)行結果傳回服務器。

GootBot 的其他一些功能包括偵察和在環(huán)境中進行橫向移動,從而有效地擴大了攻擊規(guī)模。

研究人員說:Gootbot 變體的發(fā)現讓我們看到了攻擊者為躲避檢測和隱蔽操作而做的努力。TTPs和工具的這種轉變增加了成功開發(fā)后階段的風險,例如與GootLoader鏈接的勒索軟件附屬活動。

參考鏈接:https://thehackernews.com/2023/11/new-gootloader-malware-variant-evades.html

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2024-08-06 09:48:49

2025-03-27 07:00:00

惡意軟件移動安全網絡安全

2012-11-19 13:25:21

2021-03-12 08:17:04

Ryuk勒索軟件網絡攻擊

2019-02-19 09:25:42

2023-06-25 18:00:00

人工智能ChatGPT網絡安全

2025-02-06 08:37:38

2024-02-19 08:16:40

2015-04-22 15:24:31

2015-10-22 23:19:23

2017-05-02 15:50:49

2016-11-13 16:46:49

2015-03-31 09:23:55

2014-12-26 14:35:34

2024-10-31 16:41:46

2022-10-13 11:48:46

惡意軟件網絡釣魚

2022-07-18 06:10:14

惡意軟件網絡釣魚網絡攻擊

2024-09-12 14:54:03

2011-08-23 13:45:46

2014-12-09 14:18:37

點贊
收藏

51CTO技術棧公眾號