新聞中心
一種名為 GootBot 的 GootLoader 惡意軟件新變種已被發(fā)現(xiàn),它能在被入侵系統(tǒng)上進行橫向移動并逃避檢測。

創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),東寧企業(yè)網(wǎng)站建設(shè),東寧品牌網(wǎng)站建設(shè),網(wǎng)站定制,東寧網(wǎng)站建設(shè)報價,網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,東寧網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時我們時刻保持專業(yè)、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實用型網(wǎng)站。
IBM X-Force 研究人員 Golo Mühr 和 Ole Villadsen 說:GootLoader 組織在其攻擊鏈的后期階段引入了自己定制的機器人,試圖在使用 CobaltStrike 或 RDP 等現(xiàn)成的 C2 工具時逃避檢測。
這種新變種是一種輕量級但有效的惡意軟件,允許攻擊者在整個網(wǎng)絡(luò)中快速傳播并部署更多的有效載荷。
顧名思義,GootLoader 是一種惡意軟件,能夠利用搜索引擎優(yōu)化 (SEO) 中毒策略引誘潛在受害者下載下一階段的惡意軟件。它與一個名為 Hive0127(又名 UNC2565)的威脅行為者有關(guān)。
GootBot 的使用表明了一種戰(zhàn)術(shù)轉(zhuǎn)變,即在 Gootloader 感染后作為有效載荷下載植入程序,而不是使用 CobaltStrike 等后開發(fā)框架。
GootBot 是一個經(jīng)過混淆的 PowerShell 腳本,其目的是連接到被入侵的 WordPress 網(wǎng)站進行命令和控制,并接收進一步的命令。
使問題更加復(fù)雜的是,每個存入的 GootBot 樣本都使用了一個唯一的硬編碼 C2 服務(wù)器,因此很難阻止惡意流量。
GootLoader 惡意軟件
研究人員說:目前觀察到的活動利用病毒化的搜索合同、法律表格或其他商業(yè)相關(guān)文件等主題,將受害者引向設(shè)計成合法論壇的受攻擊網(wǎng)站,誘使他們下載帶有病毒的文件、文檔。
存檔文件包含一個混淆的JavaScript文件,執(zhí)行后會獲取另一個JavaScript文件,該文件通過計劃任務(wù)觸發(fā)以實現(xiàn)持久性。
在第二階段,JavaScript被設(shè)計為運行一個PowerShell腳本,用于收集系統(tǒng)信息并將其滲入遠程服務(wù)器,而遠程服務(wù)器則會響應(yīng)一個無限循環(huán)運行的PowerShell腳本,并允許威脅行為者分發(fā)各種有效載荷。
其中包括 GootBot,它每 60 秒向其 C2 服務(wù)器發(fā)出信標(biāo),獲取 PowerShell 任務(wù)以供執(zhí)行,并以 HTTP POST 請求的形式將執(zhí)行結(jié)果傳回服務(wù)器。
GootBot 的其他一些功能包括偵察和在環(huán)境中進行橫向移動,從而有效地擴大了攻擊規(guī)模。
研究人員說:Gootbot 變體的發(fā)現(xiàn)讓我們看到了攻擊者為躲避檢測和隱蔽操作而做的努力。TTPs和工具的這種轉(zhuǎn)變增加了成功開發(fā)后階段的風(fēng)險,例如與GootLoader鏈接的勒索軟件附屬活動。
參考鏈接:https://thehackernews.com/2023/11/new-gootloader-malware-variant-evades.html
文章題目:新型GootLoader惡意軟件變種逃避檢測并迅速傳播
文章起源:http://www.dlmjj.cn/article/cccpecj.html


咨詢
建站咨詢
