新型有效载荷加入 More_eggs MaaS

最新的RevC2信息盗窃恶意软件与Venom Loader恶意软件的攻击

重点摘要

近期,恶意软件服务运营商Venom Spider(又称“金鸡”)推出了RevC2信息盗窃恶意软件和VenomLoader恶意软件加载器,这些攻击自8月至10月进行,旨在进一步传播之前的More_eggs恶意软件。这些攻击利用了VenomLNK工具作为初始访问的手段,涉及多个复杂的恶意软件和技术。

从Zscaler ThreatLabz的分析来看,VenomSpider利用VenomLNK工具在两个不同的活动中获取初始访问权限。在第一次活动中,该工具用于显示一个伪装的PNG图像,同时执行RevC2,从而实现Chromium浏览器的Cookie和凭证窃取、命令行执行、截图捕获以及流量代理。另一方面,通过VenomLNK部署的VenomLoader则使More_eggs轻量级后门得以传播,提供远程代码执行功能。这一发展是在ANY.RUN报告后出现的,该报告详述了复杂的PSLoramya恶意软件加载器的出现,该加载器利用VBS、BAT和PowerShell脚本来促进QuasarRAT的传播。

相关链接

恶意软件攻击概览

恶意软件 | 功能描述 | 技术手段
—|—|—
RevC2 | 信息盗窃,包括Cookie和凭证窃取、执行命令 | VenomLNK工具显示伪装图像
Venom Loader | 传播More_eggs后门,支持远程代码执行 | 利用VenomLNK进行部署
PSLoramya | 复杂加载器,使用VBS、BAT、PowerShell | 促进Quasar RAT传播

拓展讨论

随著网络安全威胁的不断演变,注意识别这些不同类型的恶意软件以及其传播方式变得愈加重要。关心网络安全的用户和企业应加强自身的防护措施,定期评估和更新安全策略,以应对这些新兴的威胁活动。同时,保持对恶意软件传播途径的关注,也有助于提升全社会的网络安全防护意识。

Leave a Reply

Your email address will not be published. Required fields are marked *