SOCGHOLISH 恶意软件被用于传播 ASYNCRAT 恶意软件

admin 2024年7月23日15:58:33评论33 views字数 999阅读3分19秒阅读模式

SOCGHOLISH 恶意软件被用于传播 ASYNCRAT 恶意软件

Huntress 的研究人员观察到了一种名为 SocGholish(又称 FakeUpdates)的 JavaScript 下载器恶意软件,该恶意软件被用于传播远程访问木马 AsyncRAT 以及合法的开源项目 BOINC(Berkeley Open Infrastructure Network Computing Client)。

BOINC 项目是一个“志愿者计算”平台,旨在利用家用计算机进行大规模分布式高吞吐量计算,该项目由加利福尼亚大学维护。

SocGholish 攻击链涉及一个恶意的 JavaScript 文件,该文件会下载更多阶段的恶意软件。在这次攻击活动中,最后阶段是一个无文件 AsyncRAT 变体和一个恶意的 BOINC 安装程序,后者托管在 rzegzwre.top 上,并直接通过 IP 访问 BOINC。PowerShell 加载器被高度混淆,而 BOINC 安装脚本则未被混淆,并包含作者注释。

“BOINC 促进了与远程服务器的连接,该服务器可以收集信息并向主机发送任务以供执行。其目的是利用‘捐赠’的计算机资源来为各种合法的科学项目做出贡献。在这方面,它与加密货币挖矿机类似(利用计算机资源进行工作),并且实际上被设计为向用户奖励一种名为 Gridcoin 的特定类型加密货币,这是为此目的而设计的。” Huntress 发布的报告中写道。“这些恶意的 BOINC 安装程序被配置为不连接到合法的 BOINC 服务器之一,而是连接到如 Rosettahome[.]top 这样的类似服务器。从恶意服务器中,可以收集主机数据,传输文件,并向主机发送并执行任意数量的任务。因此,它基本上可以作为 C2(命令和控制)服务器运作。”威胁行为者使用在感染链中的多个点创建的计划任务来维持持久性。

截至 2024 年 7 月 15 日,有 8,453 个客户端连接到 rosettahome[.]cn,有 1,579 个客户端连接到 rosettahome[.]top。有趣的是,这两台服务器都没有在主机上执行任何任务,这表明没有启动任何 BOINC 通信协议,如任务或计算。

自 2024 年 6 月 26 日以来,BOINC 项目管理员和社区就已经意识到该软件的滥用情况。Huntress 的专家也联系了 BOINC 项目,以告知他们观察到的这些行为并进行追踪。

该报告提供了入侵指标以及 Yara 和 Sigma 规则。

原文始发于微信公众号(黑猫安全):SOCGHOLISH 恶意软件被用于传播 ASYNCRAT 恶意软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月23日15:58:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SOCGHOLISH 恶意软件被用于传播 ASYNCRAT 恶意软件https://cn-sec.com/archives/2989906.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息