利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

admin 2024年6月26日10:53:17评论61 views字数 1284阅读4分16秒阅读模式

利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

黑客利用LNK(Windows快捷方式)文件传播恶意软件,因为它们能够携带恶意代码,在单击快捷方式时自动执行。尽管LNK文件表面看似无害,但它们实际上可以触发恶意软件下载或其他恶意操作,因此成为Windows系统上有效的初始感染方式。

最近,ASEC网络安全研究人员发现,威胁行为者积极利用武器化的Windows快捷方式文件来部署无文件的“RokRat”恶意软件。

无文件的RokRat恶意软件

AhnLab 证实,RokRat 恶意软件一直在针对韩国用户,尤其是与朝鲜问题相关的用户。已知的恶意LNK文件名称包括:

·National Information Academy 8th Integrated Course Certificate (Final).lnk

·Gate access roster 2024.lnk

·Northeast Project (US Congressional Research Service (CRS Report).lnk

·Facility list.lnk

利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

这些恶意LNK文件通过CMD执行PowerShell,与去年的RokRAT样本相似。值得注意的是,它们在LNK文件中捆绑了以下内容以增加社会工程诱惑:

·合法文件

·脚本

·恶意PE负载

利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

当LNK文件运行时,它会使用PowerShell创建一个合法文档诱饵,然后在公共文件夹中创建三个文件(find.bat、search.dat、viewer.dat)。find.bat运行search.dat,它以无文件方式执行viewer.dat中的RokRAT后门有效负载。

RokRAT能够收集用户数据并接收命令,并将窃取的信息泄露到攻击者的云服务器(如pCloud、Yandex和DropBox),同时将请求伪装成Googlebot。利用无文件技术的多阶段执行过程旨在逃避检测。

利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

有关所使用的云 URL 的详细信息(来源 - ASEC)

RokRAT能够运行命令、显示目录、删除启动文件、收集启动/应用程序数据/最近的文件列表以及收集系统和网络信息。攻击者

威胁行为者经常瞄准与韩国统一、军事或教育部门相关的目标,涉及这些领域的组织应格外警惕此类性质的持续攻击。

IoCs

·b85a6b1eb7418aa5da108bc0df824fc0

·358122718ba11b3e8bb56340dbe94f51

·35441efd293d9c9fb4788a3f0b4f2e6b

·68386fa9933b2dc5711dffcee0748115

·bd07b927bb765ccfc94fadbc912b0226

·6e5e5ec38454ecf94e723897a42450ea

·3114a3d092e269128f72cfd34812ddc8

·bd98fe95107ed54df3c809d7925f2d2c

参考及来源:https://gbhackers.com/weaponized-windows-fileles-rokrat-malware/

利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

原文始发于微信公众号(天唯信息安全):利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月26日10:53:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用武器化的 Windows 快捷方式 进行无文件 RokRat 恶意软件的部署http://cn-sec.com/archives/2885847.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息