深度隐藏:Python恶意软件藏身PNG伪装的RAR文件,向cvtres.exe 注入载荷

阅读量9950

发布时间 : 2025-11-25 17:40:50

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/extreme-stealth-python-malware-hides-inside-png-disguised-rar-injects-payload-into-cvtres-exe/

译文仅供参考,具体内容表达以及含义原文为准。

K7 Labs 研究人员发现了一种高度混淆的 Python 恶意软件,它使用 多层编码伪装的压缩包格式 和 隐蔽的进程注入 技术,在受感染系统上建立持久的命令与控制(C2)通信。该活动经过精心设计,通过将看似合法的组件与深度嵌套的 payload 转换相结合,以逃避用户怀疑和传统安全控制。

攻击链解析

攻击链始于一个 PE 投放器,它在运行时解密嵌入的 payload,重建恶意批处理脚本(config.bat )并写入磁盘。恶意软件遵循多步骤解压流程,最终执行 Python 代码。

K7 Labs 解释:“感染链始于包含运行时解密例程的 PE 投放器……通过 WriteFile 将重建的 payload 写入磁盘。”

批处理脚本随后下载一个看似无害的 PNG 文件——但这个“图像”实际上是伪装成 .png 扩展名的 RAR 压缩包

“尽管下载的文件具有 .png 扩展名,但它实际上是一个 RAR 压缩包——这是一种简单且常用的技巧,因为用户和安全过滤器通常将 .png 文件视为无害。”

解压与伪装机制

解压后,恶意软件展现更多欺骗手段:

  1. AsusMouseDriver.sys :实为受密码保护的 RAR 压缩包
  2. Interput.json :运行时重命名为 Install.bat
  3. Inx:合法的 WinRAR 辅助可执行文件,用于解压隐藏压缩包

解压完成后,脚本会构建一个伪造的 Windows 目录:

“名为 WindowsSecurityA 的目录现在包含:一个名为 ntoskrnl.exe 的文件(伪装成 Windows 内核文件,实为捆绑的 Python 运行时)……[以及] 主要的混淆 Python payload。”

多层解密与内存执行

加载器随后使用两个参数(dcconsbot 和 dcaat)执行这个伪造的 ntoskrnl.exe ,这些参数作为触发恶意软件 多层去混淆序列 的密钥,并直接传递给 Python 解释器。

K7 Labs 指出,实际恶意逻辑隐藏在多个解码和 decompression 层之下:“解压过程使用分层转换:Base64 → BZ2 → Zlib → marshal.loads 。”

生成的 65 MB 数据块中,大部分是无意义的填充内容:“只有末尾附近的一小部分包含有效的编组 Python 字节码。” 这个最终的 .pyc payload 直接在内存中执行。

进程注入与持久化

解压完成后,payload 立即向 cvtres.exe (微软合法工具) 执行进程注入。这为恶意软件带来两大优势:

  1. 隐蔽性:安全工具通常信任签名的微软二进制文件……使恶意活动看似来自合法进程。
  2. 持久化:即使加载器进程终止,被注入的进程仍保持活跃并继续 C2 通信。

RAT 功能与网络特征

网络分析显示,运行时从攻击者服务器下载的注入式 .NET 模块,会与 C2 基础设施建立加密 TCP 通信。

K7 Labs 指出:“这种持续的双向加密流量模式是远程访问木马(RAT)的典型特征。”

RAT 功能包括:

  1. 命令执行
  2. 文件传输
  3. 信息侦察
  4. 持久化远程控制

K7 Labs 对整个操作总结如下:“该样本具有多项特征:多层编码、压缩包类型伪装,以及将 Python 运行时与看似签名/合法的可执行文件名捆绑。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 728
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66