分享

新型Woody RAT恶意软件攻击俄罗斯组织

 祺印说信安 2022-08-06 发布于河南
作为鱼叉式网络钓鱼活动的一部分,一个未知的威胁行为者使用新发现的远程访问木马Woody RAT以俄罗斯实体为目标至少一年。
为了逃避基于网络的监控,恶意软件结合使用 RSA-4096 和 AES-CBC 来加密发送到 C2 的数据。用于 RSA-4096 的公钥嵌入在二进制文件中,恶意软件在运行时使用嵌入的数据制定 RSA 公钥 blob,并使用BCryptImportKeyPair函数将其导入。
恶意软件在运行时通过生成 32 个随机字节来获取 AES-CBC 的密钥;然后用 RSA-4096 对这 32 个字节进行加密并发送到 C2。恶意软件和 C2 同时使用这些字节使用BCryptGenerateSymmetricKey生成 AES-CBC 密钥,该密钥在随后的 HTTP 请求中用于加密和解密数据。对于加密和解密,恶意软件分别使用BCryptEncryptBCryptDecrypt

RSA 加密例程

AES 加密例程

据说,高级自定义后门通过以下两种方法之一传递:存档文件和利用 Windows 中现已修补的“Follina”支持诊断工具漏洞 ( CVE-2022-30190 ) 的 Microsoft Office 文档。
与其他为间谍活动而设计的植入物一样,Woody RAT 具有广泛的功能,使威胁行为者能够远程控制和窃取受感染系统的敏感信息。
Malwarebytes 研究人员 Ankur Saini 和 Hossein Jazi在周三的一份报告中说:“这种 RAT 的最早版本通常被归档到一个 ZIP 文件中,伪装成一个特定于俄罗斯组织的文件。”

“当 Follina 漏洞为世人所知时,攻击者转而使用它来分发有效载荷。”
在一个例子中,黑客组织根据从为此目的注册的假域名收集的证据,试图攻击一个名为OAK的俄罗斯航空航天和国防实体。

2022 年 6 月 7 日,作为该活动一部分的利用 Windows 缺陷的攻击首次曝光,当时 MalwareHunterTeam 的研究人员披露了使用名为“Памятка.docx”(翻译为“Memo.docx”)的文档来提供包含木马的 CSS 有效负载。该文件据称为密码和机密信息等提供了最佳安全实践,同时充当了删除后门的诱饵。
除了加密与远程服务器的通信外,Woody RAT 还具备向机器写入任意文件、执行其他恶意软件、删除文件、枚举目录、捕获屏幕截图和收集运行进程列表的功能。
恶意软件中还嵌入了两个名为 WoodySharpExecutor 和 WoodyPowerSession 的基于 .NET 的库,可分别用于运行从服务器接收的 .NET 代码和 PowerShell 命令。
此外,该恶意软件利用进程空心技术将自身注入到挂起的记事本进程中,并将自身从磁盘中删除,以逃避安装在受感染主机上的安全软件的检测。

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多