Securityaffairs网站消息,新变Fortinet的起网研究人员发现了一种新的名为Bandook的远程访问变种木马(RAT),近日,络钓威胁攻击者利用该木马对Windows用户发起了网络钓鱼攻击
。鱼攻 该木马最早可追溯到2007年
,新变至今一直在不断发展,起网不同威胁行为者已经利用该木马进行了多次攻击活动 。络钓 最近一次曝光,鱼攻Bandook变种木马通过附件为PDF文件的新变电子邮件进行传播 。源码下载该PDF文件包含一个用于下载受密码保护的起网.7z文件的缩短URL
。当从PDF文件中提取恶意软件后,络钓注入器会在资源表中解密载荷并将有效载荷注入到msinfo32.exe中
,鱼攻而有效载荷的新变行为是由注入前创建的注册表键值决定的。 Fortinet发布的起网分析报告显示,亿华云“一旦注入成功,络钓载荷就会初始化注册表键名
、标志、API等的字符串。在此之后 ,载荷使用被注入的msinfo32.exe的进程标识符(PID)来查找注册表键
,然后解码并解析键值
,以执行控制码指定的任务 。免费模板” Bandook木马的有效载荷支持139种动作 ,其中大部分在之前的变种中已经使用过了,最近的变种又增加了用于C2通信的附加命令 ,这意味着Bandook木马还在持续改进。 Bandook的常见行为包括文件操作 、注册表操作、下载 、云计算信息窃取
、文件执行、从C2调用dll中的函数
、控制受害者的计算机 、终止进程以及卸载恶意软件等 。 报告指出 ,这个恶意软件包含大量用于C2通信的命令,但其有效载荷执行的任务数量少于命令的高防服务器数量。这是因为多个命令被用来执行单一动作时,有些命令用于调用其他模块中的函数 ,还有些命令仅用于对服务器进行响应。 报告表示
,Bandook在这次攻击中没有观察到整个系统,FortiGuard将继续监控恶意软件的变种
,并提供相应的防护措施。建站模板
