勒索软件团伙成员越来越多地使用一种名为Skitnet(“Bossnet”)的新恶意软件,在被破坏的网络上进行隐秘的剥削后活动。
自2024年4月以来,该恶意软件已在RAMP等地下论坛上出售,但根据Prodaft研究人员的说法,自2025年初以来,它开始在勒索软件团伙中获得显着的吸引力。
Prodaft告诉BleepingComputer,他们观察到多个勒索软件操作在现实世界中部署了Skitnet,包括Microsoft Teams针对企业的网络钓鱼攻击中的BlackBasta和Cactus。
阅读量88370
发布时间 : 2025-05-20 15:11:38
本文是翻译文章,文章原作者 比尔·图拉斯,文章来源: bleepingcomputer
译文仅供参考,具体内容表达以及含义原文为准。
勒索软件团伙成员越来越多地使用一种名为Skitnet(“Bossnet”)的新恶意软件,在被破坏的网络上进行隐秘的剥削后活动。
自2024年4月以来,该恶意软件已在RAMP等地下论坛上出售,但根据Prodaft研究人员的说法,自2025年初以来,它开始在勒索软件团伙中获得显着的吸引力。
Prodaft告诉BleepingComputer,他们观察到多个勒索软件操作在现实世界中部署了Skitnet,包括Microsoft Teams针对企业的网络钓鱼攻击中的BlackBasta和Cactus。
Skitnet感染始于基于Rust的加载器在目标系统上下放并执行,该系统解密了ChaCha20加密的Nim二进制文件并将其加载到内存中。
Nim 有效载荷建立了一个基于 DNS 的反向外壳,用于与命令和控制 (C2) 服务器通信,通过随机 DNS 查询启动会话。
恶意软件启动三个线程,一个用于发送心跳DNS请求,一个用于监视和泄露shell输出,一个用于侦听和解密DNS响应的命令。
要执行的通信和命令通过 HTTP 或 DNS 发送,基于通过 Skitnet C2 控制面板发出的命令。C2 面板允许操作员查看目标的 IP、位置、状态和发出执行命令。
支持的命令有:
除了核心命令集之外,操作人员还可以利用涉及 .NET加载器,允许他们在内存中执行PowerShell脚本,以进行更深入的攻击定制。
虽然勒索软件组经常使用针对特定操作量身定制的定制工具,并且具有低AV检测,但这些开发成本高昂,并且需要技术娴熟的开发人员,这些开发人员并不总是可用的,特别是在低层组中。
使用像Skitnet这样的现成恶意软件更便宜,部署速度更快,并且可以使归因更加困难,因为许多威胁行为者使用它。
在勒索软件领域,这两种方法都有空间,甚至是两者的混合,但Skitnet的功能使其特别吸引黑客。
Prodaft 在其 GitHub 存储库中发布了与 Skitnet 相关的折衷指标 (IoCs)。

安全客

2025-06-20 17:11:10
2025-06-20 17:09:03
2025-06-20 17:05:02
2025-06-20 17:02:15
2025-06-20 16:59:36
2026-02-06 11:13:00
2026-02-06 11:12:32
2026-02-06 11:12:01
2026-02-06 11:11:35
2026-02-06 11:11:11
2026-02-06 11:10:45
2026-02-06 11:10:18
.jpg)
.jpg)

发表评论
您还未登录,请先登录。
登录