当前位置:
攻击者利用事件日志来隐藏无文件恶意软件
时间:2025-11-26 19:50:24 出处:电脑教程阅读(143)

研究人员发现了一个恶意攻击活动 ,攻击攻击者利用了一种以前从未见过的利志隐攻击技术在目标机器上悄悄地植入了进行无文件攻击的恶意软件。
该技术是用事将shell代码直接注入到了Windows事件日志中 。卡巴斯基周三发布的藏无一份研究报告显示,这使得攻击者可以利用Windows事件日志为恶意的文件木马程序做掩护。
研究人员在2月份发现了这一攻击活动,恶意并认为这个身份不明的软件攻击者在过去的一个月里一直在进行攻击活动。
卡巴斯基全球研究和分析团队的攻击高级安全研究员写道 ,我们认为这种以前从未见过的模板下载利志隐事件日志攻击技术是这个攻击活动中最有创新的部分。
该攻击活动背后的用事攻击者使用了一系列的注入工具和反侦测技术来传递恶意软件的有效载荷。Legezo写道 ,藏无攻击者在活动中至少使用了两种商业产品,文件再加上几种最后阶段的恶意RAT和反检测壳 ,这个攻击活动背后的软件攻击者相当有能力 。
进行无文件攻击的攻击恶意软件隐藏在事件日志内攻击的第一阶段是源码库要将目标引诱到一个合法的网站,并诱使目标下载一个压缩的.RAR文件,该文件其实是Cobalt Strike和SilentBreak网络渗透测试工具生成的后门文件。这两个工具在黑客中很受欢迎 ,他们用其生成针对目标机器进行攻击的工具 。
Cobalt Strike和SilentBreak利用了单独的反侦测AES加密器,并用Visual Studio进行编译。
然而Cobalt Strike模块的数字证书是各不相同的高防服务器