黑客滥用泄露的 Shellter 红队工具部署窃密后门程序

admin 2025年7月8日11:27:36评论6 views字数 943阅读3分8秒阅读模式

导 

Shellter Project 是一家提供用于渗透测试的商业 AV/EDR 逃避加载程序的供应商,该公司证实,在一名客户泄露了该软件的副本后,黑客利用其 Shellter Elite 产品发起了攻击。

这种滥用行为已经持续了几个月,尽管安全研究人员发现了这种活动,但 Shellter 并未收到通知。

该供应商强调,这是自 2023 年 2 月推出严格许可模式以来第一起已知的滥用事件。

Shellter Elite 在野外被滥用

Shellter Elite 是一款商业 AV/EDR 逃避加载器,安全专业人员(红队和渗透测试人员)使用它在合法的 Windows 二进制文件中秘密部署有效载荷,从而在安全操作期间逃避 EDR 工具检测。

该产品具有通过多态性进行静态规避,以及通过 AMSI、ETW、反调试/VM 检查、调用堆栈和模块解除挂钩避免以及诱饵执行进行动态运行时规避的功能。

Elastic Security Labs 在 7 月 3 日的一份报告中披露,多个威胁组织在滥用 Shellter Elite v11.0 部署信息窃取程序,其中包括 Rhadamanthys、Lumma 和 Arechclient2。

Elastic 研究人员确定该活动至少从 4 月就开始了,并且传播方式依赖于 YouTube 评论和网络钓鱼电子邮件。

根据独特的许可证时间戳,研究人员推测攻击者使用的是单个泄露的副本,Shellter 随后正式证实了这一点。

Elastic 已经开发了基于 v11.0 的样本检测功能,因此现在可以检测到使用该版本的 Shellter Elite 制作的有效载荷。

Shellter 发布了 Elite 11.1 版本,该版本将仅分发给经过审查的客户,但泄露之前版本的客户除外。

技术报告:

https://www.elastic.co/security-labs/taking-shellter

新闻链接:

https://www.bleepingcomputer.com/news/security/hackers-abuse-leaked-shellter-red-team-tool-to-deploy-infostealers/

黑客滥用泄露的 Shellter 红队工具部署窃密后门程序

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):黑客滥用泄露的 Shellter 红队工具部署窃密后门程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月8日11:27:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客滥用泄露的 Shellter 红队工具部署窃密后门程序https://cn-sec.com/archives/4231828.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息