新型 Windows 远控木马利用损坏头文件逃避检测达数周
根据Fortinet最新研究,新型网络安全专家发现一起利用DOS(磁盘操作系统)和PE(可移植可执行)头文件损坏的远用损恶意软件发动的异常网络攻击。这两种头文件是控木Windows PE文件的核心组成部分,前者确保可执行文件与MS-DOS向后兼容,马利后者则包含Windows加载执行程序所需的高防服务器文件元数据。
FortiGuard事件响应团队研究员张晓鹏和John Simmons向《黑客新闻》透露 :"我们在受感染机器上发现了已运行数周的逃避恶意软件 ,攻击者通过批量脚本和PowerShell在Windows进程中执行该恶意程序。检测"虽然未能提取恶意样本,达数但研究人员获取了运行中恶意进程的新型内存转储和整机内存镜像,目前尚不清楚其传播途径和影响范围。云计算远用损

该恶意软件以dllhost.exe进程运行 ,控木是马利一个64位PE文件,其DOS和PE头文件遭到故意破坏以增加分析难度,文件阻碍从内存重建有效载荷 。逃避Fortinet表示 ,检测经过"多次试验、纠错和反复修复"后 ,免费模板最终在模拟受感染环境的受控本地设置中成功解析了转储样本。

研究显示,该恶意程序执行后会解密内存中存储的命令控制(C2)域名信息 ,随后与新发现的威胁域名"rushpapers[.]com"建立连接 。研究人员指出:"主线程启动通信线程后即进入休眠状态 ,源码库直至通信线程完成执行,所有C2通信均通过TLS协议加密传输。"
完整RAT功能揭秘深入分析确认这是一款功能完备的远程访问木马(RAT) ,具备屏幕截图捕获、受感染主机系统服务枚举与操控等能力 ,甚至可作为服务器等待"客户端"连接 。模板下载Fortinet强调 :"其采用多线程套接字架构——每当新客户端(攻击者)连接时 ,就会创建专属线程处理通信,这种设计既支持并发会话 ,又能实现复杂交互。"通过这种运作模式 ,受感染系统实质上被转化为远程控制平台,攻击者可借此实施后续攻击或代受害者执行任意操作 。
源码下载相关文章

人工智能大模型再次曝出漏洞,Google 邮件 EmailGPT 扩展成为受害者&quo...
Google Chrome 浏览器扩展 EmailGPT 曝出高危零日漏洞。EmailGPT 是 Google Chrome 的流行扩展程序,通过使用 OpenAI 公开提供的人工智能模型,帮助其用户2025-12-07
在本文中,你将找到我们在2023年对医疗保健行业进行的以网络安全为重点的调查的摘录。通过利用这些数据,你的安全团队将获得有助于改进未来安全策略的见解。医疗保健用现代解决方案重新定义网络安全之路针对接受2025-12-07
F5 于昨晚发布了特别安全通告,涉及四个与 NGINX HTTP/3 QUIC 模块相关的中级数据面 CVE 漏洞,其中三个为 DoS 攻击类型风险,一个为随机信息泄漏风险,影响皆为允许未经身份认证的2025-12-07
2017年,《经济学人》宣称数据已取代石油成为世界上最有价值的资源,这一说法自此一直被重复。跨越各个行业的企业一直在投资数据和分析,并将持续大举投资,但就像石油一样,数据和分析也有其阴暗面。根据《CI2025-12-07
据美国司法部网站近期公开的消息,震惊“币圈”的2016年Bitfinex加密货币证券交易所盗窃案主犯——一对来自美国纽约的年轻夫妇近期正式承认其罪行, 二人一共窃取了近12万枚比特币。这桩案件堪称是比2025-12-07
3月20日,以“安全即服务进阶 AI引领未来实战”为主题的360安全大模型3.0发布会在京举行。360集团首席科学家兼360数字安全集团CTO潘剑锋在发布会上提到,“我们参考了人类大脑的运行逻辑,构建2025-12-07

最新评论