ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测

admin 2025年2月8日00:59:10评论14 views字数 677阅读2分15秒阅读模式
ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测

AhnLab 安全情报中心 (ASEC) 警告说,一种新型恶意软件传播策略涉及使用 Microsoft Windows CAB 头批处理文件 (*.cmd) 来部署 ModiLoader (DBatLoader) 恶意软件。这种复杂的规避技术通过伪装成采购订单(PO)的钓鱼电子邮件锁定受害者。

ModiLoader 活动利用一种独特的文件结构,将 CAB 标头(魔法标头 MSCF)、命令行指令和可移植可执行文件 (PE) 结合在一起。尽管扩展名为 *.cmd,但该文件利用 CAB 压缩头格式绕过了传统的电子邮件安全和文件检查工具。

ASEC 指出:“威胁行为者更改了所附文件的头,以绕过电子邮件安全产品,”在某些情况下,甚至添加了 PNG 文件头,以进一步逃避检测。

ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测

分发文件(如 PO_SK336.cmd)的执行过程分为三个步骤:

*执行命令行脚本,忽略初始头。

*使用 extrac32 解压缩。

*在系统的 %temp% 目录中创建并运行一个可执行文件。

批处理文件使用以下命令执行:

cls && extrac32 /y "%~f0" "%tmp%x.exe" && start "" "%tmp%x.exe"

ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测

这种技术将 *.cmd 文件转化为加载器,在绕过典型安全机制的同时发送恶意软件。一旦执行,ModiLoader 就会将其有效载荷放入 %temp% 文件夹并启动它。基于 CAB 头文件的加载器的出现标志着恶意软件规避策略的升级。ASEC 强调:“用户应特别小心附件文件”,因为这些方法是专门为利用人为错误和技术漏洞而设计的。

(来自:安全客)

ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测

原文始发于微信公众号(天锐数据安全):ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:59:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ModiLoader 恶意软件利用 CAB 标头批处理文件逃避检测https://cn-sec.com/archives/3704068.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息