劫持加载程序:一种使用合法证书的新恶意活动

admin 2024年11月11日13:34:24评论14 views字数 800阅读2分40秒阅读模式

法国 HarfangLab 公司的研究人员发现了一种新的恶意活动,该活动使用合法的数字签名证书分发 Hijack Loader。

https://harfanglab.io/insidethelab/hijackloader-abusing-genuine-certificates/

劫持加载程序:一种使用合法证书的新恶意活动

劫持加载程序:一种使用合法证书的新恶意活动

感染链概览

该恶意活动于 10 月初被发现,旨在安装名为 Lumma 的数据窃取程序。

Hijack Loader也称为DOILoader和SHADOWLADDER,于 2023 年 9 月首次为人所知。

它通过以盗版软件或电影为幌子下载虚假文件进行传播。

新版本的攻击将用户引导至伪造的验证码页面,提示他们输入并执行恶意 PowerShell 命令来下载受感染的存档。

自今年 9 月中旬以来,HarfangLab 已观察到恶意 PowerShell 脚本的三个变体。

其中包括使用“mshta.exe”和“msiexec.exe”执行代码并从远程服务器下载恶意数据的脚本。

受害者下载的存档包含合法的可执行文件和加载 Hijack Loader 的恶意 DLL。

恶意文件解密并执行加密数据,旨在下载并启动第二阶段信息窃取程序。

自 2024 年 10 月以来,攻击者开始使用签名的二进制文件而不是 DLL来避免被防病毒程序检测。

虽然尚不清楚是否所有证书都被盗,但专家认为其中一些证书可能是由攻击者生成的。

据报道,用于签署恶意软件的证书已被撤销。

SonicWall 最近还报告称,有针对性的攻击有所增加,这些攻击允许 Windows 被感染,但使用的是 CoreWarrior 恶意软件,该木马通过创建自身的多个副本并创建用于远程访问的后门来快速传播。

使用合法的数字签名来传播恶意软件表明,即使是传统的安全方法也可以成为攻击者手中的有效工具。

这凸显了持续改进网络安全并对任何可疑活动保持警惕的重要性,即使这些活动看似无害。

原文始发于微信公众号(网络研究观):劫持加载程序:一种使用合法证书的新恶意活动

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日13:34:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   劫持加载程序:一种使用合法证书的新恶意活动https://cn-sec.com/archives/3381163.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息