Bandook RAT新变种向Windows发起网络钓鱼攻击

Securityaffairs网站消息,新变Fortinet的起网研究人员发现了一种新的名为Bandook的远程访问变种木马(RAT),近日,络钓威胁攻击者利用该木马对Windows用户发起了网络钓鱼攻击 。鱼攻

该木马最早可追溯到2007年 ,新变至今一直在不断发展 ,起网不同威胁行为者已经利用该木马进行了多次攻击活动。络钓

最近一次曝光,鱼攻Bandook变种木马通过附件为PDF文件的新变电子邮件进行传播。模板下载该PDF文件包含一个用于下载受密码保护的起网.7z文件的缩短URL 。当从PDF文件中提取恶意软件后 ,络钓注入器会在资源表中解密载荷并将有效载荷注入到msinfo32.exe中,鱼攻而有效载荷的新变行为是由注入前创建的注册表键值决定的。

Fortinet发布的起网分析报告显示 ,建站模板“一旦注入成功 ,络钓载荷就会初始化注册表键名 、标志、API等的字符串。在此之后 ,载荷使用被注入的msinfo32.exe的进程标识符(PID)来查找注册表键 ,然后解码并解析键值,以执行控制码指定的任务。服务器租用

Bandook木马的有效载荷支持139种动作,其中大部分在之前的变种中已经使用过了 ,最近的变种又增加了用于C2通信的附加命令,这意味着Bandook木马还在持续改进  。

Bandook的常见行为包括文件操作、注册表操作  、下载  、亿华云信息窃取、文件执行 、从C2调用dll中的函数、控制受害者的计算机  、终止进程以及卸载恶意软件等。

报告指出,这个恶意软件包含大量用于C2通信的命令 ,但其有效载荷执行的任务数量少于命令的源码库数量。这是因为多个命令被用来执行单一动作时 ,有些命令用于调用其他模块中的函数,还有些命令仅用于对服务器进行响应。

报告表示,Bandook在这次攻击中没有观察到整个系统,FortiGuard将继续监控恶意软件的变种 ,并提供相应的防护措施  。高防服务器

滇ICP备2023006006号-45