PNG 图像 - 传播Remcos RAT木马的新方法

阅读量104164

发布时间 : 2024-02-28 10:29:35

 

Remcos 通过秘密的 IDAT Loader 找到了一种分发方法。
根据 Morphisec 的报告 ,总部位于芬兰的乌克兰组织成为传播Remcos RAT木马的恶意活动的目标。此次攻击归因于 UAC-0184 组织。
Remcos RAT(远程访问木马,RAT)是使用 IDAT 加载程序传递的。网络钓鱼活动涉及使用军事主题诱饵作为起点来启动感染链,从而部署 IDAT Loader,而 IDAT Loader 又使用内置的 PNG 图像隐写算法来查找和提取 Remcos RAT。Remcos RAT 允许攻击者控制受感染的计算机、窃取个人信息并监视受害者的行为。
Remcos RAT感染链

该攻击使用伪装成来自以色列国防军的消息的网络钓鱼电子邮件,并使用复杂的恶意软件传递技术,包括动态加载 Windows API 函数、互联网连接检查和绕过进程阻止列表。
IDAT Loader 具有模块化架构和其他加载程序的独特功能(包括代码注入),此前已被用于分发DanaBot、SystemBC和RedLine Stealer 恶意软件系列。在发现的活动中,IDAT 模块直接嵌入到可执行文件中,这与从远程服务器下载的通常做法不同。
该研究还研究了使用隐写术和模块 Stomping 的检测规避技术,该技术允许恶意代码通过将其注入合法库来逃避防病毒解决方案的检测。
IDAT Loader 与另一个名为 HijackLoader 的加载器系列重叠,后者 于 2023 年 7 月首次出现 ,允许传送 DanaBot、SystemBC 和 RedLine Stealer 有效负载。尽管缺乏高级功能,但引导加载程序使用模块化架构进行代码注入和执行,这对于大多数引导加载程序来说很少见。

 

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+16赞
收藏
RANDEE
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66