研究人员发现一种名为NonEuclid的新型远程访问木马

admin 2025年1月11日11:18:27评论9 views字数 1195阅读3分59秒阅读模式

导 

网络安全研究人员发现一种名为NonEuclid的新型远程访问木马,该木马允许攻击者远程控制受感染的 Windows 系统。

研究人员发现一种名为NonEuclid的新型远程访问木马

Cyfirma在上周发布的技术分析报告中表示: “用 C# 开发的 NonEuclid 远程访问木马 (RAT) 是一种高度复杂的恶意软件,它通过先进的规避技术提供未经授权的远程访问。”

“它采用了各种机制,包括绕过防病毒、提升权限、反检测和针对关键文件的勒索软件加密。”

自 2024 年 11 月下旬以来,NonEuclid 一直在地下论坛上宣传,在 Discord 和 YouTube 等流行平台上发现了有关该恶意软件的教程和讨论。这表明有网络犯罪组织将该恶意软件广泛分发。

从本质上讲,RAT 从客户端应用程序的初始化阶段开始,然后执行一系列检查以逃避检测,最后设置 TCP 套接字以与指定的 IP 和端口进行通信。

它还配置了 Microsoft Defender 防病毒排除项,以防止工件被安全工具标记,并监视通常用于分析和进程管理的“taskmgr.exe”、“processhacker.exe”和“procexp.exe”等进程。

Cyfirma 表示:“它使用 Windows API 调用(CreateToolhelp32Snapshot、Process32First、Process32Next)来枚举进程并检查其可执行文件名称是否与指定目标匹配。如果匹配,则根据 AntiProcessMode 设置,它会终止进程或触发客户端应用程序退出。”

研究人员发现一种名为NonEuclid的新型远程访问木马

该恶意软件采用的一些反分析技术包括检查它是否在虚拟机或沙盒环境中运行,如果发现是,则立即终止该程序。此外,它还结合了绕过 Windows 反恶意软件扫描接口 ( AMSI ) 的功能。

虽然持久性是通过计划任务和 Windows 注册表更改实现的,但 NonEuclid 还尝试通过绕过用户帐户控制 (UAC) 保护并执行命令来提升权限。

一个相对不常见的功能是它能够加密与某些扩展名类型(例如 .CSV、.TXT 和 .PHP)匹配的文件,并使用扩展名“.NonEuclid”重命名它们,从而有效地变成勒索软件。

Cyfirma 表示:“NonEuclid RAT 体现了现代恶意软件日益复杂的特点,它结合了先进的隐身机制、反检测功能和勒索软件功能。”

“它在地下论坛、Discord 服务器和教程平台上的广泛推广表明了它对网络犯罪分子的吸引力,并凸显了打击此类威胁的挑战。特权提升、AMSI 绕过和进程阻止等功能的集成展示了该恶意软件在逃避安全措施方面的适应性。”

技术报告:

https://www.cyfirma.com/research/noneuclid-rat/

新闻链接:

https://www.asahi.com/ajw/articles/15577415

研究人员发现一种名为NonEuclid的新型远程访问木马

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):研究人员发现一种名为NonEuclid的新型远程访问木马

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日11:18:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员发现一种名为NonEuclid的新型远程访问木马https://cn-sec.com/archives/3613944.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息