偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

新型 Windows 遠(yuǎn)控木馬利用損壞頭文件逃避檢測達(dá)數(shù)周

安全
雖然未能提取惡意樣本,但研究人員獲取了運(yùn)行中惡意進(jìn)程的內(nèi)存轉(zhuǎn)儲(chǔ)和整機(jī)內(nèi)存鏡像,目前尚不清楚其傳播途徑和影響范圍。

異常攻擊手法曝光

根據(jù)Fortinet最新研究,網(wǎng)絡(luò)安全專家發(fā)現(xiàn)一起利用DOS(磁盤操作系統(tǒng))和PE(可移植可執(zhí)行)頭文件損壞的惡意軟件發(fā)動(dòng)的異常網(wǎng)絡(luò)攻擊。這兩種頭文件是Windows PE文件的核心組成部分,前者確??蓤?zhí)行文件與MS-DOS向后兼容,后者則包含Windows加載執(zhí)行程序所需的元數(shù)據(jù)。

FortiGuard事件響應(yīng)團(tuán)隊(duì)研究員張曉鵬和John Simmons向《黑客新聞》透露:"我們在受感染機(jī)器上發(fā)現(xiàn)了已運(yùn)行數(shù)周的惡意軟件,攻擊者通過批量腳本和PowerShell在Windows進(jìn)程中執(zhí)行該惡意程序。"雖然未能提取惡意樣本,但研究人員獲取了運(yùn)行中惡意進(jìn)程的內(nèi)存轉(zhuǎn)儲(chǔ)和整機(jī)內(nèi)存鏡像,目前尚不清楚其傳播途徑和影響范圍。

反分析技術(shù)剖析

該惡意軟件以dllhost.exe進(jìn)程運(yùn)行,是一個(gè)64位PE文件,其DOS和PE頭文件遭到故意破壞以增加分析難度,阻礙從內(nèi)存重建有效載荷。Fortinet表示,經(jīng)過"多次試驗(yàn)、糾錯(cuò)和反復(fù)修復(fù)"后,最終在模擬受感染環(huán)境的受控本地設(shè)置中成功解析了轉(zhuǎn)儲(chǔ)樣本。

多線程C2通信機(jī)制

研究顯示,該惡意程序執(zhí)行后會(huì)解密內(nèi)存中存儲(chǔ)的命令控制(C2)域名信息,隨后與新發(fā)現(xiàn)的威脅域名"rushpapers[.]com"建立連接。研究人員指出:"主線程啟動(dòng)通信線程后即進(jìn)入休眠狀態(tài),直至通信線程完成執(zhí)行,所有C2通信均通過TLS協(xié)議加密傳輸。"

完整RAT功能揭秘

深入分析確認(rèn)這是一款功能完備的遠(yuǎn)程訪問木馬(RAT),具備屏幕截圖捕獲、受感染主機(jī)系統(tǒng)服務(wù)枚舉與操控等能力,甚至可作為服務(wù)器等待"客戶端"連接。Fortinet強(qiáng)調(diào):"其采用多線程套接字架構(gòu)——每當(dāng)新客戶端(攻擊者)連接時(shí),就會(huì)創(chuàng)建專屬線程處理通信,這種設(shè)計(jì)既支持并發(fā)會(huì)話,又能實(shí)現(xiàn)復(fù)雜交互。"通過這種運(yùn)作模式,受感染系統(tǒng)實(shí)質(zhì)上被轉(zhuǎn)化為遠(yuǎn)程控制平臺(tái),攻擊者可借此實(shí)施后續(xù)攻擊或代受害者執(zhí)行任意操作。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2010-10-29 13:37:17

2025-03-27 07:00:00

惡意軟件移動(dòng)安全網(wǎng)絡(luò)安全

2025-04-10 09:59:59

2022-08-11 13:25:35

遠(yuǎn)控木馬Woody RAT威脅情報(bào)

2009-11-09 09:52:01

2012-12-26 09:42:51

2023-11-08 14:23:55

2012-09-27 11:50:31

2020-09-21 06:47:11

勒索軟件VMMaze

2021-08-14 20:25:12

Shell攻擊檢測逃避

2012-12-27 10:44:05

2015-06-17 14:25:04

2025-04-09 08:50:00

木馬惡意軟件網(wǎng)絡(luò)安全

2015-03-31 09:23:55

2010-09-09 23:14:45

2009-03-20 22:18:07

2009-05-15 08:55:33

2013-11-15 15:08:00

2010-12-30 13:29:13

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)