KimJongRAT 利用武器化 .hta 文件攻击 Windows 用户,窃取登录凭据

阅读量48587

发布时间 : 2025-12-10 18:32:25

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta ,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/kimjongrat-attacking-windows-users/

译文仅供参考,具体内容表达以及含义原文为准。

一款名为 KimJongRAT 的新型远程访问木马(RAT)已出现,对 Windows 用户构成严重威胁。
这款精密的恶意软件被认为是由 Kimsuky 组织(一个据称具有国家背景的威胁行为体)操控。
攻击活动通常始于一封钓鱼邮件,邮件中包含名为 “国家税务通知(National Tax Notice)” 的欺诈性压缩包,诱骗毫无防备的受害者启动感染链。
用户打开恶意压缩包后,会看到一个伪装成合法 PDF 文档的快捷方式文件
该快捷方式执行后,会触发一条隐藏命令:解码 Base64 编码的 URL,并滥用微软合法的 HTML 应用程序(HTA)工具与远程服务器建立连接。
这一过程会秘密下载名为 tax.hta 的额外恶意载荷,从而有效绕过标准安全检测。
Lyac 安全分析师发现,该加载器脚本基于 VBScript 编写,并采用了巧妙的规避检测技术
该恶意软件通过利用 Google Drive 等合法服务托管恶意组件,试图躲避安全检测。
加载器激活后,会同时获取用于欺骗用户的诱饵文档和攻击下一阶段所需的实际恶意二进制文件

敏感数据窃取行为

此次攻击活动的核心目标是窃取敏感个人与财务数据
恶意软件会靶向收集各类信息,包括系统详情、浏览器存储数据及加密密钥。
其重点搜寻加密货币钱包信息以及 Telegram、Discord 等通信平台的登录凭据,使其成为身份盗窃与金融诈骗的高危工具。
KimJongRAT 最显著的特征是能够根据目标环境的安全状态调整行为
在执行后续操作前,恶意软件会运行特定 VBScript 命令检查 Windows Defender 的状态。
它通过执行代码片段 Set exec = oShell.Exec(ss),再结合 If InStr(output, "STOPPED") > 0 Then 判断该安全服务是否处于活跃状态。
  • 若 Windows Defender 已禁用,恶意软件会下载名为 v3.log 的文件,该文件将执行核心恶意载荷;
  • 若安全服务处于活跃状态,则会获取名为 pipe.log 的替代文件以规避检测。
无论采用哪种路径,恶意软件都会通过在系统注册表中注册自身建立持久控制,确保开机自动运行,并定期传输窃取的数据。
尽管 “恶意软件劫持的加密货币钱包清单” 凸显了其靶向应用的广度,但也揭示了这一针对性威胁背后明确的财务掠夺意图
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 810
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66