黑客利用新型Dropper在Windows上传播恶意软件

  发布时间:2025-12-07 14:42:28   作者:玩站小弟   我要评论
近日,Fortinet旗下FortiGuard实验室的威胁研究小组发现了一种新型安卓恶意软件投放器,负责传递最终有效载荷。由于它们通常包含一个波兰语字符串“Kolko_i_krzyzyk”,英语译为T 。

近日,黑客Fortinet旗下FortiGuard实验室的利用威胁研究小组发现了一种新型安卓恶意软件投放器 ,负责传递最终有效载荷 。新型由于它们通常包含一个波兰语字符串“Kolko_i_krzyzyk” ,上传英语译为TicTacToe ,播恶因此被命名为TicTacToe Dropper。意软目前研究人员发现TicTacToe Dropper在Windows设备上投放各种恶意软件  ,黑客其中包括著名的利用包括AgentTesla和LokiBot 。

这些投放器在加载和初始执行期间对最终有效载荷进行了混淆 ,新型包括Leonem、上传AgentTesla 、播恶SnakeLogger、意软LokiBot、黑客Remcos、利用RemLoader、建站模板新型Sabsik 、Taskun、Androm和Upatre 。

根据FortiGuard的说法 ,井字棋投放器在过去12个月中分发了多个最终阶段的远程访问工具(RATs)  ,而且最终有效载荷具有几个共同特征,包括多阶段分层有效载荷 、.NET 可执行文件/库、使用SmartAssembly软件的有效载荷混淆  、DLL文件嵌套以及反射加载 。

在这次活动中,恶意软件执行文件通常通过.iso文件传递 ,这是模板下载一种经常被用来避免被杀毒软件检测的技术,也是一种绕过网络标记的技术 。可执行文件包含多个DLL文件层,这些文件层在运行时被提取并直接加载到内存中 。

TicTacToe Dropper针对Windows系统

2024年2月 ,Amey Gat和Mark Robson在FortiGuard博客中指出 ,这种中等严重性级别的加载器主要影响Microsoft Windows平台  ,可能导致凭证泄露并使进一步的恶意活动成为可能 。

2023年初的样本包含了“TicTacToe ”字符串,而后来的高防服务器活动使用了不同的字符串和不同的最终阶段有效载荷。这表明该工具在不断发展 ,开发者试图避开基于字符串的分析 。

第一个样本是一个名为‘ALco.exe’的32位可执行文件 ,它提取并加载了一个名为‘Hadval.dll’或‘stage2 payload’的.NET PE DLL文件。该文件使用了DeepSea版本4.1进行了混淆,导致函数名称和代码流难以阅读。

使用de4dot工具

de4dot工具是一个开源(GPLv3)的.NET反混淆和解包器,云计算在攻击中使用 ,成功绕过了某些DeepSea混淆技术,导致Hadval.dll文件的大部分被反混淆 。

这个文件负责提取一个gzip blob ,在解压后,显示出另一个32位PE DLL文件和另一个.NET库。第三阶段的有效载荷 ,内部命名为‘cruiser.dll’ ,受到SmartAssembly软件的保护  。

cruiser.dll文件包含一个名为‘Munoz’的类,它在临时文件夹中创建了可执行文件的副本。香港云服务器第三阶段的代码从位图对象‘dZAu’中提取 、加载并执行第四阶段的有效载荷 。另一个DLL文件,‘Farinell2.dll’,使用了自定义混淆器进行混淆。

AgentTesla恶意软件

之前分析了另一个TicTacToe 投放器样本,它投放了众所周知的RAT(远程管理工具)AgentTesla 。这个32位的.NET可执行文件使用了相同的技术来加载存储在文件资源元素中的代码。

第二阶段的有效载荷内部名为‘Pendulum.dll’,源码下载第三阶段的有效载荷名为‘cruiser.dll’。第三阶段的有效载荷从位图对象‘faLa’中提取了第四阶段的有效载荷 ,最终的有效载荷是AgentTesla。

为了缓解威胁,研究人员认为基于哈希的检测对已知的活动是有效的。然而,鉴于这种恶意软件的动态本质 ,对于新的活动需要基于行为的端点安全工具 。像FortiEDR这样的EDR技术可以有效检测异常行为 。

参考链接:https://www.hackread.com/tictactoe-dropper-steals-data-windows-threats/

  • Tag:

相关文章

  • 应用程序安全与软件安全的主要区别是什么?

    软件和应用程序安全是网络安全的两个基本要素。虽然它们偶尔会被互换使用,但它们实际涉及数字系统安全的不同方面。二者对于保护敏感数据和降低网络风险都是必要的,但它们的目标和策略不同。那么,软件安全与应用程
    2025-12-07
  • 消除网络安全建设的“盲区”——暗网监控

    互联网技术自诞生以来,已经走过了漫长的发展道路,并已成为现代企业组织业务开展不可或缺的一部分。目前,大多数企业都会将保护组织的互联网应用及其中的数据资产作为一项优先事项。但是,互联网并非都是公开可见的
    2025-12-07
  • 身份相关的事件变得严重,给企业造成巨额损失

    身份相关事件成为头条新闻身份相关事件继续占据如今的头条新闻。Clorox、MGM和Caesars成为社交攻击的受害者,而23andMe则因一种称为凭证填充的黑客方法遭受了数据泄露,UnitedHeal
    2025-12-07
  • 微软官方安全补丁再现大规模“蓝屏事件”

    当CrowdStrike正忙于应付“全球最大规模蓝屏事件”的客户集体诉讼时,微软公司本周发布的一个BitLocker安全补丁再次触发“蓝屏”事件。不过这次“蓝屏”不是“蓝屏死机”,而是重启到Bitlo
    2025-12-07
  • 如何防范生成式AI的钓鱼邮件攻击

    今年ChatGPT火爆全网,近年来AI人工智能取得了长足的进步,给各行各业带来了革命性的变化。然而,与任何技术一样,总是有人试图利用它来达到恶意目的。如今,黑客正在使用一种名为WormGPT的人工智能
    2025-12-07
  • 整合网络安全工具的六点建议

    随着网络威胁形势日趋严峻,恶意行为者的能力不断增强,网络安全团队开始采用更多的工具来降低其风险敞口。这些工具本身可能具有非常大的价值,但企业如今拥有的庞大工具集已经触发了严重问题——这些工具之间的集成
    2025-12-07

最新评论