事件日志(事件日志服务不可用)

最近,安全专家发现了一种新的恶意代码活动,它首次利用Windows事件日志将shellcode块隐藏在野外。“它允许& # 39;没有文件& # 39;卡巴斯基

最近,安全专家发现了一种新的恶意代码活动,它首次利用Windows事件日志将shellcode块隐藏在野外。

事件日志(事件日志服务不可用)插图

“它允许& # 39;没有文件& # 39;卡巴斯基研究员丹尼斯·莱格佐(Denis Legezo)在本周发表的一篇技术文章中表示:“在最后阶段,特洛伊木马隐藏在文件系统中,不会被人发现。

据信,未知的隐形感染过程始于2021年9月,当时目标被引诱下载压缩的。RAR档案包含钴罢工和沉默打破。然后将对手模拟软件模块作为启动板,向Windows系统进程或可信应用注入代码。还值得注意的是,反检测包装器被用作工具集的一部分,这表明它正试图在监控下运行。

其中一个关键方法是将包含下一阶段恶意软件的加密外壳代码作为8KB的片段保存在事件日志中,这是现实攻击中从未见过的技术,然后组合执行。

的最后一个有效载荷是一组特洛伊木马,它们采用两种不同的通信机制——RC4加密的HTTP和命名管道加密的HTTP允许它运行任意命令、从URL下载文件、提升权限和截图。

病毒作者逃脱策略的另一个指标是使用从初始侦察收集的信息来开发攻击链的后续阶段,包括使用模仿受害者使用的合法软件的远程服务器。

“病毒编写者非常能干,”莱格佐说。“该代码非常独特,与已知的恶意软件没有任何相似之处。

Sysdig的研究人员展示了一种方法,通过利用Redis服务器中的关键缺陷和内存中执行的无文件恶意软件来破坏只读容器。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/120346.html

发表回复

登录后才能评论