韩国研究人员发现 Remcos RAT 通过虚假运输诱饵进行传播

阅读量86286

发布时间 : 2024-06-12 10:27:17

研究人员发现了一项新的网络钓鱼活动,其中威胁行为者在声称有关进出口货物的电子邮件中通过 UUEncoding(UUE)文件附件分发 Remcos RAT 恶意软件。

UUEncoding (UUE) 文件附件使用 Power Archiver 压缩,Power Archiver 是一种专有的跨平台存档实用程序,支持 Windows 和 MacOS。

使用 UUEncoding (UUE) 文件传播 Remcos RAT 恶意软件
AhnLab 的研究人员发现,该活动背后的威胁行为者使用扩展名为 .UUE 的 UUEncoding 文件,这些文件旨在以纯文本格式对二进制数据进行编码。这些文件格式适合作为电子邮件或 Usenet 消息的附件。恶意 .UUE 文件对钓鱼电子邮件中附加的 VBS 脚本进行编码。威胁行为者似乎利用了文件格式和编码技术来绕过检测。

AhnLab Remcos RAT UUEncoding (UUE) .UUE
来源:asec.ahnlab.com
解码后,VBS 脚本会被混淆,研究人员很难对其进行分析。该脚本会将 PowerShell 脚本保存到 %Temp% 目录中并执行该脚本。然后,正在运行的脚本会下载 Haartoppens.Eft 文件,该文件会执行另一个 PowerShell 脚本。此脚本也经过混淆,旨在将 shellcode 加载到 wab.exe 进程中。

韩国研究人员发现 Remcos RAT 通过虚假运输诱饵进行传播
来源:asec.ahnlab.com
该 shellcode 通过向受感染系统添加注册表项来保持其持久性,然后访问远程 C&C 服务器以加载其他指令。这些指令最终会下载 Remcos RAT恶意软件并在受感染的系统上执行。

Remcos RAT 恶意软件
Remcos RAT从受感染的系统收集系统信息,并将键盘记录数据存储在 %AppData% 目录中。然后,该恶意软件将这些数据发送到通过 DuckDNS 域托管的远程命令和控制 (C&C) 服务器。

AhnLab Remcos RAT UUEncoding (UUE) .UUE 3
来源:asec.ahnlab.com
Remcos 是一款商业远程访问工具 (RAT),被宣传为合法工具,但已在许多威胁行为者活动中被发现。成功加载 Remcos 会在目标系统上打开后门,从而实现完全控制。

研究人员分享了以下指标来帮助检测和阻止这一活动:

IOC(入侵指标)

  • b066e5f4a0f2809924becfffa62ddd3b(发票订单新.uue)
  • 7e6ca4b3c4d1158f5e92f55fa9742601(发票订单新.vbs)
  • fd14369743f0ccd3feaacca94d29a2b1 (Talehmmedes.txt)
  • eaec85388bfaa2cffbfeae5a497124f0 (mtzDpHLetMLypaaA173.bin)

文件检测

  • 下载程序/VBS.Agent (2024.05.17.01)
  • 数据/BIN.编码 (2024.05.24.00)

C&C(命令和控制)服务器

  • frabyst44habvous1.duckdns[.]org:2980:0
  • frabyst44habvous1.duckdns[.]org:2981:1
  • frabyst44habvous2.duckdns[.]org:2980:0

研究人员还分享了以下一般建议,以避免类似的网络钓鱼活动:

  • 不要访问来自未知来源的电子邮件。
  • 访问下载的附件文件时,不要运行或启用宏命令。用户可以将程序的安全级别设置为最高,因为较低级别的程序可能会自动执行宏命令而不显示任何通知。
  • 将反恶意软件引擎更新至最新版本。

UUE 文件格式之前曾在多个恶意活动中使用,因为它能够轻松逃避安全工具的检测,一位研究人员之前在主 Python 程序中发现了一个UUEncode 漏洞。

本文转载自:

如若转载,请注明出处: https://thecyberexpress.com/remcos-rat-malicious-uuencoding-uue-shipping/

安全客 - 有思想的安全新媒体

分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66