《電子技術應用》
您所在的位置:首頁 > 其他 > 業界動態 > 安全公司Zscaler披露惡意載入 HijackLoader

安全公司Zscaler披露惡意載入 HijackLoader

采用模塊化設計逃避檢測
2024-05-11
來源:IT之家

5 月 10 日消息,安全公司 Zscaler 近日發布報告,披露了一款采用“模塊化設計”的惡意載入器 HijackLoader,這款載入器可以加裝各種模塊以進行腳本注入、遠程命令執行等操作,同時還能夠根據用戶設備端情況“智能”逃避檢測。

Untitled.png

據悉,相關載入器能夠繞過 UAC 措施將黑客惡意軟件加入到微軟 Defender 白名單中,還支持進程空洞(Process Hollowing)、管道觸發激活、進程分身等策略,同時還擁有額外的脫鉤技術。

安全公司披露了一個復雜的 HijackLoader 樣本,該樣本以 Streaming_client.exe 啟動,利用“混淆配置”逃避防火墻靜態分析,之后使用 WinHTTP API 通過訪問 https [:]//nginx [.] org 來測試互聯網連接,并通過遠程服務器下載第二階段攻擊所需配置。

在成功下載第二階段配置后,相關樣本便會搜索 PNG 標頭字節,并使用 XOR 進行解密,同時使用 RtlDecompressBuffer API 進行解壓縮。隨后加載配置中指定的“合法”Windows DLL,將 shellcode 寫入其 .text 部分以供其執行(將惡意代碼嵌入到合法進程中)。

此后,該惡意軟件利用被稱為“Heaven's Gate”的掛鉤方案將額外的 shellcode 注入 cmd.exe,之后 使用進程空洞將最終有效負載(例如 Cobalt Strike 信標)注入到 logagent.exe 中。

研究人員同時發現,黑客主要利用 HijackLoader 散布名為 Amadey 的惡意軟件,以及勒索軟件 Lumma,用于隨機加密受害者設備上的重要文件,并借機向受害者勒索數字貨幣。


Magazine.Subscription.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 韩国演艺圈悲惨133bd| 亚洲欧美日韩中文久久| a毛看片免费观看视频| 极上セレブ妇人北条麻妃bt| 四虎国产精品免费久久影院| 91精品国产高清久久久久久91| 日本三级韩国三级欧美三级| 亚洲av永久无码精品| 看AV免费毛片手机播放| 国产成人教育视频在线观看| chinese麻豆自制国产| 成人免费小视频| 亚洲中字慕日产2020| 精品国产91久久久久久久a | 国产微拍精品一区| 1000部啪啪未满十八勿入免费| 成年人免费观看视频网站| 亚洲人成电影在线观看青青| 篠田优被公侵犯电影| 台湾三级全部播放| 色偷偷亚洲男人天堂| 国产精品国产三级国产AV′| 一本大道一卡2卡三卡4卡麻豆| 日韩超碰人人爽人人做人人添| 亚洲黄色在线观看| 7777久久亚洲中文字幕| 成人亚洲欧美激情在线电影| 久久不见久久见免费影院www日本| 欧美最猛黑人xxxx黑人猛交| 同城免费妇女寂寞| 色妞色综合久久夜夜| 国产福利在线观看你懂的| jizzjlzzjlzz性欧美| 日本一道高清一区二区三区| 久久精品国产99久久久| 欧美综合自拍亚洲综合图| 嗯嗯啊在线观看网址| 西西午夜无码大胆啪啪国模| 国产伦一区二区三区高清| 青青青青久久久久国产的| 国产又粗又长又硬免费视频|