最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

网络钓鱼将IceXLoader恶意软件投放到数以千计的家庭、企业设备上

网络安全 快米云 来源:快米云 114浏览

通过网络钓鱼传递的恶意软件

正在进行的网络钓鱼活动已经感染了新版本的“IceXLoader”恶意软件,从而感染了数千名家庭和企业用户。

IceXLoader 是今年夏天首次在野外发现的恶意软件加载程序,其作者发布了 3.3.3 版本,增强了该工具的功能并引入了多阶段交付链。

Fortinet于 2022 年 6 月发现了基于 Nim 的恶意软件,当时 IceXLoader 的版本为 3.0,但加载程序缺少关键功能,并且通常看起来像是在进行中。

Minerva Labs 周二发布了一篇新帖子,警告说最新版本的 IceXLoader 标志着该项目的 beta 开发阶段的背离。

对于在地下网络犯罪中如此积极推广的恶意软件加载程序,任何此类开发都意义重大,并可能导致其部署突然增加。

当前的交付链

感染始于通过包含第一阶段提取器的网络钓鱼电子邮件到达 ZIP 文件。

提取器在“C:\Users\<username>\AppData\Local\Temp”下创建一个新的隐藏文件夹 (.tmp),并删除下一阶段的可执行文件“STOREM~2.exe”。

然后,根据操作员选择的提取设置,可能会重新启动受感染的系统,并在计算机重新启动时添加一个新的注册表项以删除临时文件夹。

删除的可执行文件是一个下载器,它从硬编码的 URL 中获取 PNG 文件,并将其转换为经过混淆的 DLL 文件,即 IceXLoader 有效负载。

解密有效载荷后,投放器会执行检查以确保它没有在模拟器中运行,并在执行恶意软件加载程序以逃避沙箱之前等待 35 秒。

最后,IceXLoader 使用进程空心注入到 STREM~2.exe 进程中。

完整的感染链
完整的 IceXLoader 感染链 (Minerva Labs)

新的 IceXLoader

首次启动时,IceXLoader 3.3.3 版将自身复制到以操作员昵称命名的两个目录中,然后收集有关主机的以下信息并将其泄露到 C2:

  • IP地址
  • UUID
  • 用户名和机器名
  • 视窗操作系统版本
  • 安装的安全产品
  • .NET Framework v2.0 和/或 v4.0 的存在
  • 硬件信息
  • 时间戳

为了确保重新启动之间的持久性,恶意软​​件加载程序还在“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”处创建一个新的注册表项。

对于规避,它使用 AMSI.DLL 中的内存修补方法,绕过 Windows Defender 和其他安全产品使用的 Microsoft Windows 反恶意软件扫描接口。

“加载程序还会创建并执行一个 .bat 文件,该文件会禁用 Windows Defender 的实时扫描,还会向 Windows Defender 添加排除项,以防止它扫描 IceXLoader 复制到的目录。” –密涅瓦实验室

用于禁用 AV 和添加豁免的 PowerShell 命令
用于禁用 AV 和添加豁免的 PowerShell 命令 (Minerva Labs)

loader支持的命令如下:

  • 停止执行
  • 收集系统信息并潜入 C2
  • 显示带有指定消息的对话框
  • 重启 IceXLoader
  • 发送 GET 请求以下载文件并使用“cmd/C”打开它
  • 发送 GET 请求以下载可执行文件以从内存中运行它
  • 加载并执行 .NET 程序集
  • 更改 C2 服务器信标间隔
  • 更新 IceXLoader
  • 从磁盘中删除所有副本并停止运行

Minerva 报告说,该活动背后的威胁参与者对保护被盗数据不感兴趣,因为保存被盗信息的 SQLite 数据库可以在 C2 地址中访问。

暴露的数据库包含与数千名受害者相对应的记录,其中包含家庭 PC 和公司 PC 感染的混合。

安全研究人员已向受影响的公司通报了此次事件,但数据库每天都会更新新条目。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 网络钓鱼将IceXLoader恶意软件投放到数以千计的家庭、企业设备上