一种利用SOCKS5回连技术进行逃避的新网络威胁

admin 2025年6月8日00:05:19评论15 views字数 1349阅读4分29秒阅读模式

近日,网络安全研究机构Infrawatch发布了一份报告,揭露了一种名为GhostSocks的新型恶意软件。该恶意软件基于Golang开发,是一种SOCKS5回连代理恶意软件,自2023年底开始在网络犯罪社区中传播,并于2024年7月扩展至英语国家市场。GhostSocks以“恶意软件即服务”(Malware-as-a-Service,简称MaaS)模式销售,使得网络犯罪分子能够轻松获取并使用。犯罪分子可以独立订阅GhostSocks,费用为150美元的比特币,或者将其与臭名昭著的信息窃取器LummaC2深度集成使用。报告指出,“通过自动配置和对Lumma用户的折扣价格等功能促进的GhostSocks与Lumma的集成,突显了增强感染后能力的刻意努力。”这种合作关系允许网络罪犯通过LummaC2窃取凭据,并通过GhostSocks建立持久的网络访问,从而最大化他们的利益。

执行时,GhostSocks采用包括Garble和Gofuscator在内的重度混淆技术,将其配置存储在一个写入%APPDATA%config的JSON对象中,并通过中介中继结构与命令和控制(C2)服务器通信以保持隐蔽性。

  • 使用高强度混淆技术:包括Garble和Gofuscator等工具,以隐藏其恶意行为。
  • 配置存储方式:将配置信息存储在%APPDATA%config路径下的JSON对象中。
  • 与C2服务器通信:通过中间中继结构与命令与控制(C2)服务器通信,以实现隐蔽性。

GhostSocks使网络犯罪分子能够将受感染的系统用作代理服务器,从而实现以下目的:

  • 绕过基于IP的欺诈检测系统:通过代理访问,使攻击行为难以被检测。
  • 规避基于地理位置的访问限制:例如绕过金融机构对特定地区的访问限制。
  • 隐藏攻击者来源:使得取证追踪变得极为困难。

除了SOCKS5代理功能外,GhostSocks还具备以下功能:

  • 远程命令执行:能够在受感染系统上运行任意shell命令。
  • 凭证动态修改:动态修改SOCKS5认证凭证。
  • 件下载与执行:从远程位置检索并执行额外的有效载荷。

Infrawatch确认了多个用于GhostSocks操作的C2服务器和一级中继,其中大部分托管于VDSina——一家俄语虚拟专用服务器(VDS)提供商。这些服务器支持住宅代理滥用,进一步增强了恶意软件在绕过反欺诈保护方面的有效性。

总之,从整个技术分析显示,GhostSocks恶意软件通过一系列复杂的机制来实现其攻击目标。首先,它利用受感染的系统资源建立SOCKS5代理,为网络犯罪分子提供匿名和隐蔽的网络访问。其次,GhostSocks通过与其他恶意软件的集成,如LummaC2,实现了凭证窃取和网络持久访问的功能。最后,通过利用VDSina等VDS提供商的服务器资源,GhostSocks能够绕过常规的安全检测和防护措施,使得攻击更加难以被发现和阻止。

参考链接:
https://securityonline.info/ghostsocks-malware-a-new-cyber-threat-leveraging-socks5-backconnect-for-evasion/

原文始发于微信公众号(白泽安全实验室):一种利用SOCKS5回连技术进行逃避的新网络威胁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月8日00:05:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一种利用SOCKS5回连技术进行逃避的新网络威胁http://cn-sec.com/archives/3775745.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息