Mocha Manakin:新威胁组织利用 “粘贴和运行”部署自定义 NodeJS RAT!

阅读量8054

发布时间 : 2025-06-23 15:54:35

x
译文声明

本文是翻译文章,文章来源:https://securityonline.info/mocha-manakin-new-threat-group-uses-paste-and-run-to-deploy-custom-nodejs-rat/

译文仅供参考,具体内容表达以及含义原文为准。

Red Canary 公布了自 2025 年初以来一直在跟踪的新对手集群:Mocha Manakin。该组织以其奇特的行为和独特的工具命名,因其使用高度欺骗性的“粘贴和运行”技术来破坏用户系统并部署基于 NodeJS 的自定义远程访问木马(称为 NodeInitRAT)而臭名昭著。

Mocha Manakin 利用了一种日益增长的社会工程趋势,用户被诱骗从声称“验证”其访问或解决问题的网站或弹出窗口中复制和粘贴混淆的 PowerShell 命令。

此技术有两种主要类型:

  1. 修复访问:系统会提示用户“修复”其打开文档或安装软件的功能。
  2. 假 CAPTCHA:受害者被要求“证明他们是人类”,引导他们完成虚假的验证步骤。

一旦用户与修复或验证按钮交互……PowerShell 命令就会被复制到剪贴板,并指示用户粘贴并运行它,”报告解释说。

此复制的命令会联系攻击者基础设施并下载初始负载。

与商品信息窃取程序不同,Mocha Manakin 使用巧妙的加载器提供自定义的 NodeJS RAT:

  • PowerShell 命令下载包含合法 node.exe 二进制文件的 ZIP 存档
  • 然后,它通过命令行将恶意 JS 直接注入 node.exe 进程来执行 NodeInitRAT

进入系统后,NodeInitRAT:

  • 使用伪装成“ChromeUpdater”的注册表项建立持久性
  • 使用 nltest、net.exe 和 arp.exe 等工具进行侦查
  • 使用 HTTP POST 请求通过 Cloudflare 隧道向 /init1234 等端点通信
  • 使用 XOR 编码和 GZIP 压缩来混淆流量并降低可见性

通信通过 HTTP POST 请求进行……通常使用 Cloudflare 隧道作为中介基础设施

Red Canary 指出,对 Mocha Manakin 活动可能会演变成完整的勒索软件部署的信心不大。据 Sekoia.io 报道,该组织与 Interlock 勒索软件运营商共享基础设施和技术:

  • 共享使用 paste-and-run 进行初始访问
  • 重用 NodeInitRAT 有效负载
  • 类似的基础设施域(例如,trycloudflare[.]com)

我们以中等可信度评估,未缓解的 Mocha Manakin 活动可能会导致勒索软件。”

本文翻译自https://securityonline.info/mocha-manakin-new-threat-group-uses-paste-and-run-to-deploy-custom-nodejs-rat/ 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66