网络安全研究人员发现一种名为SectopRAT的新型高级恶意软件,该木马将Cloudflare的Turnstile验证系统武器化,作为其攻击手段的一部分。
攻击手法分析
这种远程访问木马(RAT)专门针对Windows用户,采用多阶段感染流程。攻击始于看似合法的CAPTCHA验证提示,恶意软件利用用户对Cloudflare安全机制的信任来投放恶意载荷,标志着社会工程学策略的显著升级。
攻击通常从用户访问被入侵网站开始,这些网站会显示看似标准的Cloudflare Turnstile验证挑战。与用于验证人类用户的合法挑战不同,这些被武器化的验证实例成为SectopRAT木马的传播渠道。当用户完成验证后,恶意软件会在显示正常网页内容的同时,暗中启动下载流程。
技术特征
多家安全研究公司的分析师在企业网络中观察到感染率显著上升后,确认了这一威胁。分析显示,SectopRAT采用复杂的混淆技术和模块化架构,攻击者可根据目标环境部署不同功能模块。研究人员发现受感染设备与主要位于东欧的未知命令控制服务器之间存在异常流量模式。
该木马最令人担忧的特点是能够在规避传统安全解决方案的同时建立持久访问。它会在Windows注册表和计划任务中创建多个冗余持久化机制,确保即使其中一种方法被发现并清除,仍能维持访问权限。安全团队报告称,该木马的反分析能力使检测工作变得尤为困难。
感染机制详解
感染过程始于嵌入伪造Turnstile验证的JavaScript加载器。当用户与验证交互时,加载器会执行环境检查,然后通过加密通信渠道从命令控制服务器下载第二阶段载荷,以规避网络检测系统。
第二阶段载荷使用PowerShell命令建立持久化:
`$startup = "$env:APPDATA\Microsoft\Windows\Start Menu\Programs\Startup" Copy-Item "$env:TEMP\loader.js" -Destination "$startup\SystemHealth.js" New-ItemProperty -Path "HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" -Name "SystemHealth" -Value "wscript.exe $startup\SystemHealth.js"`
这段代码创建多个持久化点,确保恶意软件随系统重启而自动运行。
最终阶段投放完整的SectopRAT载荷,该载荷会连接攻击者服务器,开始监控用户活动,记录键盘输入,并窃取包括存储凭据、财务信息和加密货币钱包文件在内的敏感数据。
参考来源:
SectopRAT as Weaponized Cloudflare Turnstile Challenge Attacks Windows Users
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)