根据的报道,新型 DLL 侧载技术被 Quasar RAT 后门程序利用,这种方式使得其在攻击 Windows设备时的恶意数据外泄活动更加隐蔽。攻击的初始步骤是通过部署一个包含合法 "ctfmon.exe" 但被重命名为 "eBill-997358806.exe" 的 ISO 镜像开始,当该文件执行时,便会侧载一个名为 "MsCtfMonitor.dll" 的恶意文件,这个文件中含有混淆的恶意代码。
有关的研究报告来自 Uptycs,指出隐藏代码的注入过程会在 Windows Assembly Registration Tool 中完成,接着执行 "Calc.exe" 进程以侧载恶意的 "Secure32.dll" 文件,从而触发 Quasar RAT 的有效载荷部署。Quasar RAT的功能不仅包括系统数据收集,还可以进行任意的 shell命令执行。目前尚未识别出具体的威胁操作与该活动相关,同时关于此攻击的初始访问向量仍存在不确定性,因此用户被提醒需对钓鱼邮件保持高度警惕。
Leave a Reply