日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

 

網絡安全公司趨勢科技(Trend Micro)于近日發文稱,他們在上個月捕獲到了一封偽裝成新訂單通知的釣魚電子郵件,包含在其中的惡意附件攜帶了一種名為“Remcos”的遠程訪問木馬(RAT,Remote Access Trojan)。

趨勢科技表示,Remcos RAT于2016年首次出現,在當時被其開發者作為即服務在暗網黑客論壇上出售。在2017年,Remcos RAT主要通過惡意PowerPoint幻燈片傳播,其中包含了針對CVE-2017-0199的漏洞利用程序。

最新捕獲的樣本表明,攻擊者似乎已經更換了Remcos RAT的傳播媒介——開始使用網絡釣魚電子郵件。

趨勢科技捕獲的釣魚電子郵件樣本使用了電子郵箱地址“rud-division@alkuhaimi[.]com”以及主題“RE: NEW ORDER 573923”,惡意附件的文件名為“Purchase order201900512.ace”,一個ACE壓縮文件,其中包含了AutoIt加載程序/打包器Boom.exe。

分析加載程序/打包器Boom.exe

將可執行文件轉換為AutoIt腳本后,趨勢科技發現惡意代碼經過了多層混淆,核心函數如下圖1所示:

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖1.經過混淆處理的核心函數


遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖2.用于去混淆的函數

Boom.exe文件主要負責在受感染系統上實現持久性、執行反分析檢測以及釋放并執行Remcos RAT。圖2中的代碼段首先會計算出數組中的值,然后使用函數“ChrW()”將Unicode碼轉換成字符。

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖3.字符串解碼示例

在某些情況下,惡意軟件在解密后會使用名為“BinaryToString()”的AutoIt函數對下一層進行去混淆處理,如圖4所示:

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖4. AutoIt代碼解碼為字符串

在去混淆后,可以看到AutoIt代碼包含了大量用于阻礙分析的垃圾代碼。

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖5.垃圾代碼示例

接下來,惡意軟件將在“%AppData%RoamingappidapiUevTemplateBaselineGenerator.exe”中創建自己的副本,并從其資源部分加載主有效載荷(Remcos RAT)。

然后,惡意軟件將準備環境來執行主有效載荷——通過執行以下Shellcode(frenchy_shellcode version 1)來實現這一點:

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖6.Frenchy_ShellCode_001


遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖7.執行并解碼Frenchy Shellcode


遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖8. Frenchy Shellcode變種

Remcos RAT的解碼和加載由函數“DecData()”負責,它首先會從其資源部分加載數據,然后反轉所有數據并將“%$=”替換為“/”。

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖9. AutoIt解碼主有效載荷:代碼+編碼資源(Remcos RAT)


遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖10. AutoIt解碼主有效載荷:僅限代碼

然后,它將使用如下代碼解碼base64 PE文件,即主有效載荷:

$a_call = DllCall(“Crypt32.dll”, “int”, “CryptStringToBinary”, “str”, $sData, “int”, 0, “int”, 1, “ptr”, 0, “ptr”, DllStructGetPtr($struct, 1), “ptr”, 0, “ptr”, 0)

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖11.從AutoIt解碼Remcos RAT

加載程序的功能

1.反虛擬機

通過檢查正在運行的進程列表中的vmtoolsd.exe和vbox.exe,這個AutoIt加載程序能夠檢測虛擬機環境。

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖12.用于實現反虛擬機功能的函數

2.UAC繞過

根據windows版本,惡意軟件會使用內置的事件查看器實用程序(eventvwr)或fodhelper來繞過用戶帳戶控制(User Account Contro,UAC)。

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖13.用于實現UAC繞過功能的函數

3.反調試

如果加載程序在系統中檢測到IsdebuggerPresent,它將顯示消息“This is a third-party compiled AutoIt script(這是第三方編譯的AutoIt腳本)”并退出程序。

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖14.AutoIt加載程序檢查調試器

主有效載荷Remcos RAT

Remcos RAT最初被作為一種合法的遠程訪問工具出售,允許用戶遠程控制某個系統,后來才遭到了網絡犯罪分子的濫用。

Remcos RAT具有多種功能,包括接收并執行命令、按鍵記錄、屏幕截圖以及使用麥克風和網絡攝像頭錄制音頻和視頻等。

Remcos RAT支持的命令也有很多,其中一部分如下圖所示:

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖15.Remcos RAT的命令列表

還有一個命令是值得注意的,那就是“consolecmd”,用于在受感染系統上執行shell命令:

遠控木馬Remcos新變種改變傳播策略,開始走網絡釣魚電子郵件路線

圖16. Remcos RAT命令示例

趨勢科技表示,最新捕獲的這個Remcos RAT變種與之前的版本(Backdoor.Win32.Remcosrat.A)有很多相似之處,主要的區別就是使用了AutoIt打包器以及包含了不同的混淆和反調試技術。

安全建議

鑒于最新的Remcos RAT變種是通過網絡釣魚電子郵件傳播的,因此建議大家平時不要打開未知來源的電子郵件,尤其是那些帶有附件的電子郵件。

另外,不明鏈接也一定不要點擊,以免感染惡意軟件。再者就是定期更新系統和已安裝的軟件,以及應用白名單、關閉無用的端口、禁用無用的組件。

分享到:
標簽:Remcos
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定