ClickCease 攻擊者通過惡意 JAR 和多語言檔分發惡意軟體

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

攻擊者通過惡意 JAR 和多語言檔分發惡意軟體

奧班拉·奧佩耶米

實施期間: 2023年1月26 日 - TuxCare專家團隊

Deep Instinct 研究人員報告說,像 StrRAT 和 Ratty 這樣的 RAT 通過多語言和 JAR 檔在 2022 年的活動中使用。這兩種威脅似乎都向同一台 C2 伺服器報告,這意味著這是一個專注於利用他們發現的漏洞的小組。

這個新的RAT分發活動將JAR和MSI檔格式合併到一個檔中。另一方面,MSI+JAR 多語言技術是在 2019 年發現的,被分配了一個 CVE 編號 – CVE-2020-1464,甚至被修補了。值得注意的是,修復似乎還不夠。

據報導,威脅行為者在逃避防病毒引擎的檢測方面取得了一定的成功。考慮到這兩個RAT的年齡和有據可查的多大,這一點很重要。StrRAT有效負載被用於同時使用JAR和MSI檔格式的活動,表明它可以同時使用Windows和Java運行時環境執行。

根據該報告,另一項活動涉及使用CAB和JAR多語言部署StrRAT和Ratty,並使用URL縮短服務 rebrand.ly 和 cutt.ly 來傳播工件。

Sendgrid 和 URL 縮短服務(如 Cutt.ly 和 Rebrand.ly)用於分發此活動中的多語言,而檢索到的 StrRAT 和 Ratty 有效負載存儲在 Discord 中。

在檢測方面,CAB/JAR 多語言在 Virus Total 上的 59 個 AV 引擎中產生 6 個陽性,而 MSI/JAR 多語言由 30 個安全供應商識別。因此,檢出率在 10% 到 50% 之間變化。

它通過網路釣魚獲得初始訪問許可權;網路安全專家通過使用 URL 縮短器欺騙不知情的受害者,在各種惡意環境中發現了這個危險的連結:重塑品牌[。LY/AFJLFVP.為避免檢測,使用簽名的 MSI 檔,該文件觀察為:85d8949119dad6215ae0a21261b037af。

“對JAR文件的正確檢測應該是靜態和動態的。掃描每個檔以查找檔末尾是否存在中央目錄記錄的末尾效率低下。防禦者應該同時監控“java”和“javaw”進程。報告稱,如果這樣的進程將“-jar”作為參數,則作為參數傳遞的檔名應被視為JAR檔,而不管文件擴展名或Linux“file”命令的輸出如何。

這篇文章的來源包括 BleepingComputer上的一篇文章。

總結
攻擊者通過惡意 JAR 和多語言檔分發惡意軟體
文章名稱
攻擊者通過惡意 JAR 和多語言檔分發惡意軟體
描述
Deep Instinct 研究人員報告說,像 StrRAT 和 Ratty 這樣的 RAT 通過多語言和 JAR 檔在 2022 年的活動中使用。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊