LummaStealer恶意软件滥用Windows工具执行伪装为.mp4文件的远程代码

admin 2025年4月18日13:39:01评论0 views字数 1646阅读5分29秒阅读模式

更多全球网络安全资讯尽在邑安全

LummaStealer恶意软件滥用Windows工具执行伪装为.mp4文件的远程代码

LummaStealer 是一种以恶意软件即服务 (MaaS) 形式分发的复杂信息窃取恶意软件,它已经发展为滥用合法 Windows 实用程序的新规避技术。

LummaStealer恶意软件滥用Windows工具执行伪装为.mp4文件的远程代码

LummaStealer MaaS

该恶意软件最初于 2022 年被发现并由讲俄语的对手开发,在针对各种 Windows 系统的同时,在逃避检测方面表现出非凡的敏捷性。

它的主要功能是收集敏感数据,包括凭据、cookie、加密货币钱包和其他个人身份信息。

LummaStealer 背后的威胁行为者采用各种社会工程策略来启动感染,网络钓鱼电子邮件是最普遍的传递方式。

这些电子邮件通常包含恶意链接,可将用户引导至虚假的 CAPTCHA 页面。一旦用户与这些页面交互,他们就会被社会工程设计,将恶意脚本复制并粘贴到 Windows Run 对话框中,从而在后台静默触发第一阶段有效负载的部署。

Cybereason 安全研究人员发现了一种新的、令人担忧的感染媒介,其中 LummaStealer 滥用合法的 mshta.exe Windows 实用程序来执行伪装成.mp4多媒体文件的远程托管代码。

这种技术在 MITRE ATT&CK 框架下被归类为 T1218.005,允许攻击者绕过应用程序控制解决方案和浏览器安全设置,因为执行发生在浏览器的安全上下文之外。

LummaStealer恶意软件滥用Windows工具执行伪装为.mp4文件的远程代码

攻击树

在分析感染链后,研究人员发现恶意链接将系统定向到包含似乎是 MP4 文件的特定目录。

但是,此文件实际上包含十六进制和混淆 JavaScript 代码的组合,mshta.exe 进程可以打开和执行这些代码。

当用户打开这个伪装的 MP4 文件时,高度混淆的 JavaScript 代码会启动多阶段感染过程。

Deobfuscation 揭示了复杂的 Payload 结构

LummaStealer 规避技术的核心在于其分层混淆方法。初始 JavaScript 有效负载包含一个名为“Fygo”的变量,其中包含第二阶段 PowerShell 有效负载的最终版本,该有效负载通过“eval”JavaScript 函数执行。

此函数不区分 JavaScript 表达式、变量或语句,允许它以发送者的权限执行传递给它的任何代码。

来自分析样本的关键代码片段显示了反混淆机制:-

eval(Fygo.replace(/(..)./gfunction(match, p1) {return String.fromCharCode(parseInt(p1, 16))}))

此代码通过将每对十六进制数字替换为相应的字符来解码存储在 Fygo 变量中的十六进制编码字符串。进一步分析表明,此解码内容包含旨在绕过安全控制的 PowerShell 命令。

执行时,PowerShell 脚本会部署第三个阶段,其中包含针对 AmsiScanBuffer 函数的 AMSI 旁路技术。

该代码在与 clr.dll 关联的内存区域中搜索签名“AmsiScanBuffer”,并用空字节覆盖它,从而有效地禁用 Microsoft 的反恶意软件扫描界面。图 1 说明了从虚假 CAPTCHA 页面到 PowerShell 执行的攻击流程。

解密的最终有效负载包括一个重要的 Base64 编码的 .NET 程序集,其中包含实际的 LummaStealer 恶意软件。

此程序集使用反射技术直接加载到内存中,使其无需将文件写入磁盘即可运行,这种方法通过避免传统的基于文件的安全控制来显著降低检测率。

根据 Cybereason 的研究,LummaStealer 的这种变体很可能是通过恶意软件服务的“专业”或“企业”订阅层分发的,这些订阅层提供非驻留加载程序和增强的规避功能等高级功能。

这突显了网络犯罪生态系统中恶意软件即服务产品的日益复杂。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/lummastealer-abuses-windows-utility/

原文始发于微信公众号(邑安全):LummaStealer恶意软件滥用Windows工具执行伪装为.mp4文件的远程代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月18日13:39:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   LummaStealer恶意软件滥用Windows工具执行伪装为.mp4文件的远程代码https://cn-sec.com/archives/3974251.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息