内页banner>

联系方式

当前位置: 首页 > 新闻动态

新闻动态 News

联系我们Contact Us

蚂蚁加速npv免费

电话:13594780144

联系人:周经理

邮箱:gleeful@qq.com

网址:https://www.hhaaqq.com

地址:界首市舌剖馆112号

HotRat:非法软件下载的风险以及隐藏在其中的 AutoHotkey 脚本

2024-12-24 17:45:09
5次

尽管涉及重大风险,无法抵挡的诱惑使得许多人依然选择下载非法软体。因此,分发此类软体仍然是一种有效的病毒散播方式。这项分析揭示,破解软体通常包含隐藏的脚本,会在受害者的电脑上部署攻击者的恶意程式,甚至有时这些独立的恶意程式本身就存在于破解软体中。

我们的重点是检验附加在预先破解软体上的 AutoHotkey 脚本。这个脚本启动了一种我们称之为 HotRat 的 AsyncRAT 恶意程式变体。然而,部署流程的第一步需要管理权限。由于被滥用的软体通常默认要求高度权限,受害者对额外权限的请求并不会感到可疑。此外,部署过程会通过在安装 HotRat 之前禁用防病毒保护来危害系统安全。

HotRat 恶意程式为攻击者提供了多样的操作能力,例如窃取登录凭证、加密货币钱包、截屏、键盘记录、安装更多恶意程式以及访问或修改剪贴簿数据。我们的研究强调,必须避免未经授权的软体下载,并强调这些行为所面临的巨大风险,包括多次感染恶意程式和敏感信息泄露的可能性。我们建议从合法和授权的提供商处获取软体,以确保安全、合法,并获得持续的支持。用户也应保持系统安全措施,如防病毒程式,以防范这些不断演变的网络威胁。

武器化和传递

威胁行为者正在利用在线可用的破解程式,通过 Torrent 网站或可疑网页,并制作一个恶意的 AutoHotkey 脚本,将其转换为可执行档,并赋予与劫持的破解档相同的图示。攻击者通过使用 Ahk2Exe 编译器版本 113600来完成此任务。因此,这个可执行档涉及几个阶段,最终部署 NET 实现的 AsyncRAT,我们称其为 HotRat,并包含持续性方面。

这种感染模式在各种类型的破解软体中都可以看到,理论上也可以插入合法和非法软体的安装程式。最常被影响的群体通常是 AdobeIllustrator、Master Collection、Photoshop和 MicrosoftOffice、Windows软体。第二组主要包含如《战地风云 3》、《世纪帝国 IV》、《红色警戒 2》和《模拟市民 4》等视频游戏。最后,第三组重要的部分是由用作系统和开发工具的高级软体组成例如 IObit Driver Booster、VMware Workstation、Revo Uninstaller Pro 等。

安装

安装过程涉及多个阶段,如图 1所示,目的是部署最终的 HotRat 恶意程式并确保其在受感染系统上的持续性。该过程始于一个简化版本的预期破解软体安装程式,这个安装程式的唯一功能是启动一个恶意的 AutoHotkey 脚本。值得注意的是,这个安装程式与预期软体共用相同的图示和元数据。此外,还有一个单独的文件夹,其中包含恶意材料,与预期要破解的软体一起存在。

图 1 HotRat 的安装过程

该 AutoHotkey 脚本首先启动目标软体的原始安装程式,提供正常安装过程的假象。然而,藏在 PowerPointxml 中的 PowerShell 脚本会同时运行,目的是削弱系统安全,具体包括:

禁用管理员同意,允许不经过同意或凭据执行需要提升的操作。卸载 Avira 防病毒软体。更改 Windows Defender 的设置。

有关这些系统安全修改的详细信息,可以在防检测和绕过系统安全一节中找到。最后,执行一个嵌入的 PowerShell 脚本以确保恶意程式在系统上的持久性。

嵌入的 PowerShell 脚本

任务计划程式用于在受感染系统上保持恶意程式的持久性。嵌入的脚本创建一个新任务,其名称中故意有一个错字“administartor”,每两分钟执行一次 VBS 加载程式。这个定时任务的示例是:

schtasksexe /create /tn administartor /SC minute /MO 2 /tr CProgramDataMicrosoftIObitUnlockerLoadervbs /RL HIGHEST

此外,嵌入脚本将进程名称 RegAsmexe 添加到 Windows Defender 异常列表,因为该进程被用来注入有效负载,之后将详细说明。

嵌入脚本处理的最后操作涉及启动一个 NET 解压程式。该解压程式将恶意文件包括最终的 HotRat 有效负载和支持文件解压到持久性文件夹中。脚本利用 ReflectionAssembly 方法触发一个 UAC 方法,示例如下:

bytes = [SystemIOFile]ReadAllBytes(AWorkingDirDataLibrarydll)

这个 NET 解压程式除了能解压恶意文件之外,还有另一个重要功能。恶意程式作者侦测到使用最频繁的防病毒软体,并试图通过 IObit Unlocker 停用它们。持久性文件夹中还包括可以通过 IObit 驱动程序删除系统和受保护文件的 IObit 文件。最后,解压程式使用一个简单的命令来删除检测到的防病毒软体的文件夹,如下所示:

IObitUnlockerexe /Delete ltavfoldergt

一旦嵌入脚本成功执行,所有必要的文件将准备就绪,以便通过之前的定时任务运行的 VBS 加载程式来部署最终的 HotRat 有效负载。

HotRat 部署

一旦设置定时任务并停用最终的防病毒软体,定时任务将定期运行 VBS 加载程式,逐步解混淆并注入最终的 HotRat 有效负载,如图 2所示。

图 2 使用任务计划程序部署 HotRat

VBS 加载程式

持久性文件夹通常包含登入定时任务的 VBS 脚本文件,是部署过程的入口点。该文件夹还包含一些其他文件,用于对最终有效负载进行混淆。为了涵盖所有方面,我们列出了目前在持久性文件夹中找到的路径:

CProgramDataMicrosoftIObitUnlockerenvUSERPROFILEAppDataRoamingIObitUnlockerenvUSERPROFILEAppDataRoamingPerfLogsCProgramDataPerfLogsCProgramDataData

VBS 加载程式仅执行位于同一持久性文件夹中的 PS1 脚本,通常名为 Reportps1。这个 PS1 脚本,称为 PS Loader,利用 PNG 隐写术从同一持久性文件夹中提取两个 NET 可执行文件。这些 PNG 文件不包含任何有趣的内容,只有一行单一像素,因此形成不同深浅的红色。

目前的隐写术实现了一种简单的方法,从每个红色像素中提取有用的字节,如下:

foreach (x in 1imgWidth ) { FileAdd((imgGetPixel(x 1 0)R)) }

第一个 Imagepng 文件包含最终的 HotRat 有效负载,该负载通过隐藏在第二个 pepng 文件中的 NET 注入器注入到主机进程RegAsmexe中。该注入器是一个简单的 NET 应用程序,方法如下所示:

加速器国外梯子免费

void Execute(string processPath byte[] payload)

主机进程的路径在 PS Loader 中硬编码如下:

CWindowsMicrosoftNETFrameworkv4030319RegSvcsexe

一旦进程成功注入,HotRat 就会启动,已识别的防病毒软体关闭,持久性在受感染系统上得以建立。

HotRat 恶意程式

我们称之为 HotRat 的最终有效负载源自 AsyncRAT 的开源实现。恶意程式作者对 AsyncRAT 的实现进行了扩展,新增了窃取各种个人资讯和凭证的功能;该程式也可以部署其他恶意程式。因此,HotRat 是一款全面的 RAT 恶意程式。我们已经识别了大约 20 条新实施的命令。这些命令中的大多数实际上是作为有效负载服务实现的。具体来说,攻击者发送一个命令和压缩的 NET 有效负载,然后执行该命令,结果再返回给控制伺服器。每个命令的入口点是一个名为 PL 的方法,如图 3所示。

图 3 NET 有效负载的命令执行

到目前为止,我们尚未捕获到任何 NET 有效负载,因此仅根据命令的名字对每个命令的功能进行评估。另一方面,对于其他命令有直接的实现,我们可以描述这些命令的原始功能。下表显示了识别的命令及其目的。

命令 描述anydesk 窃取 AnyDesk 凭证 尚未确认Avast 删除 Avast 防病毒 尚未确认backproxy 设置 Backproxy 尚未确认DicordTokens 窃取 Discord 令牌 尚未确认getscreen 截取萤幕快照 尚未确认gettxt 发送当前剪贴板上的文本KillProxy 停止 Backproxy 尚未确认killps 停止特定进程klget 将键盘记录器日志发送到控制伺服器存储于 TempLogtmpNet35 安装 NET Framework 重分发包 尚未确认passload 未知pong 对 ping 命令的控制伺服器响应ResetScale 重置显示缩放savePlugin 将插件保存到受害者机器setxt 将特定文本设置到剪贴板中uacoff 关闭 UAC 尚未确认Wallets 窃取加密货币钱包 尚未确认WDExclusion 在 Windows Defender 中添加异常 尚未确认WebBrowserPass 从web浏览器窃取储存的密码 尚未确认weburl 从URL下载可执行档并执行表 1 HotRat 命令总结

控制伺服器

有几个范本包含硬编码的控制伺服器和端口。不过,大多数控制伺服器都通过免费 DNS 伺服器提供。此外,每个 DNS 记录的客户端端口都不同。因此,有时无法追踪最终的 IP 地址。

我们已识别出两个 IP 地址和端口如下:

185205209206111410814324080112

捕获的 DNS 记录如下:

fon1[]sellsitnetfoxn1[]sellsitnetsrxy123[]isageekcomwebsites[]theworkpccomdynsys[]isagurucomrec[]casacamnetsamaerx[]ddnsfreecom

客户端和控制伺服器之间的通信协议与 AsyncRAT 的原始实现相同。

防检测和绕过系统安全

由于 HotRat 是以管理权限执行,因此攻击者很容易进行安全更改。如前所述,HotRat 安装过程包括特定行动以躲避大多数防病毒软体,并削弱系统安全。

存在几种移除防病毒软体的方法。其中,通过简单的命令卸载 Endpoint Protection SDK 来停用 Avira 防病毒,如下所示:

CProgram FilesAviraEndpoint Protection SDKendpointprotectionexe uninstallSdk

即使 Windows Defender 没有被停用,安装过程也会将整个 C 路径添加到排除路径中。

其他被 HotRat 侦测的防病毒如 Malwarebytes、Avast、AVG 和 McAfee通过 IObit Unlocker 工具被禁用,该工具实现了一个内核代理驱动程式来删除系统保护文件。因此,HotRat 也能够删除在以下路径中检测到的防病毒档案:

CProgram FilesAvast SoftwareCProgram FilesAVGCProgram FilesCommon FilesMcAfeeCProgram FilesMalwarebytesAntiMalware

HotRat 恶意程式还会关闭管理员同意,以便进行需要提升权限的操作而不经过同意或凭据,因为 AutoHotkey 脚本执行其他支持可执行档,需要更高的权限。因此,以下登录项的更新关闭了同意提示:

SetItemProperty Path REGISTRYHKEYLOCALMACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesSystem Name ConsentPromptBehaviorAdmin Value 0

流行程度

自 2022 年 10 月中旬以来,HotRat 恶意程式的发生率首次显著上升。此后,我们观察到其在野外的稳定趋势。

最受影响的地区包括非洲、南亚、中欧和东欧、以及北美。下图显示了 HotRat 恶意程式在野外的详细分布和风险比值。

HotRat 恶意程式的分布

滥用软体

滥用的软体范围广泛。如上所述,攻击者专注于在视频游戏、音像编辑、办公应用程式和系统工具等领域中需求颇高的软体。

不幸的是,由于其受欢迎程度,我们的一个产品 CCleaner 的品牌名称也被用来通过非法复制产品来散播 HotRat。我们鼓励用户从我们的伺服器ccleanercom直接下载 CCleaner,以确保其安装官方因此安全版本的软体。

HotRat:非法软件下载的风险以及隐藏在其中的 AutoHotkey 脚本

以下列表总结了攻击者利用 HotRat 恶意程式所滥用的最常见破解软体。

Adobe Illustrator 2023 v2710189 (x64) 多语言版预激活Adobe Master Collection CC 2022 v25082022 (x64) 多语言版预激活Adobe Photoshop 2021 v220035 (x64) 多语言版预激活Advanced System Care 1610106《世纪帝国 IV 数位豪华版》Allavsoft 影片下载转档器 32538409 keygen《战地风云 3 豪华版》 所有 DLCCCleaner所有版本60810255 (x64) 修补档Command amp Conquer Red Alert 2 [331 控制播放便携版]CyberLink Screen Recorder Deluxe 43125422Disk Drill Enterprise v50734EaseUS 数据恢复向导技术版 v15810 20221128 修复 {破解}Far Cry 4 金版 v110 所有 DLCIDM 641 build 4 包含修补 3122022 [破解中]IObit 驱动程式增强专业版 v1020110 修复 {破解}IObit 卸载程式专业版 v12308 修复 {破解哈希}KMSpico 1018 最终版 便携版Office 和 Windows 10 激活程序Microsoft Office 2022 LTSC v3109(x64) 预破解 [破解中]Microsoft Office 专业增强版 2021 v2108 Build 1432620144 (x86x64) 包含激活工具Nitro Pro Enterprise v1370240 (x64) 修补 {破解}PlayerFab v7031 (x64) 修补破解Proxima Photo Manager Pro 40 Release 7 多语言版ResumeMaker 专业豪华版 v20204060 预破解Revo Uninstaller Pro 508 多语言版ScreenRecorder43125422DeluxeSkylum Luminar Neo 161(10826)x64《狙击手精英 4 豪华版》v150 所有 DLC 多人游戏专用伺服器《模拟市民 4》v1941471030 及所有 DLCTiktok 18 Plus PC 下载最新版本V135Topaz Video AI v305 (x64) 修补 {破解}VMware Workstation Pro v1701 build 21139696 (x64) 修补 {破解哈希}Wondershare Filmora X 3063 (x64) 多语言版Wondershare UniConverter v1419124 (x64) 修补破解恶意文件储存库

被感染的文件通常存储在公共储存库中。具体来说,最常见的公共共享网站包括 krakenfiles[]com、send[]cm、easybytez[]com、easyupload[]io、wetransfer[]com 和 wwwmediafire[]com。另一方面,一些样本位于专用伺服器上,例如 5183136132[]xyz、s1filecr[]xyz。因此,并没有一个集中控制伺服器来托管这些恶意文件。

当恶意文件存放在多个托管伺服器上时,导向这些文件的 URL 通常通过社交网络、Torrent、论坛或可被搜寻的公共储存库分发到受害者的机器上。图 4 例示了 Facebook 和一个论坛帖子的例子。

图 4 通过 Facebook 和论坛散布恶意 URL

攻击者常用一种诡计,积极参与在线论坛。受害者往往会在这些论坛上搜寻下载未授权软体的帮助。然而,攻击者透过重定向到其他 URL 来误导他们,而这些 URL 上早已潜伏著 HotRat 恶意程式,如 图 4 所示。

结论

尽管存在已知的风险,持续的软体盗版趋势仍使使用者面临潜在的恶意程式感染。在 10 月中旬,我们观察到一波激增的恶意程式活动,其中非法软体与恶意的 AutoHotkey 脚本捆绑,这些脚本在受害者的电脑上启动了 HotRat 恶意程式。这种恶意程式的扩散发生在公共储存库中,并通过社交网络和论坛分发链接。

HotRat 恶意程式是一个先进版本的 AsyncRAT,拥有众多间谍和个人数据盗窃的能力。我们检查了这个恶意程式的部署过程,该过程直接简单,使用基本的加密、PNG 隐写术来传递最终的有效负载。此外,该恶意程式通过利用计划任务来展现持久性,使其能够在受感染系统上维持立足点。它还能消除防病毒程式,从而危及系统的整体安全。简单的部署和防病毒程序的移除结合起来,强调了这个恶意程式所构成的潜在威胁。

再次强调,避免从未经验证来源下载可疑软体尤为重要,尤其是那些要求停用防病毒程序的软体,因为这能帮助减少恶意程式感染和数据泄漏的风险。

标签:AsyncRAT、autohotkey、rat

分享:XFacebook

蚂蚁加速npv免费

电话:13594780144

联系人:周经理

邮箱:gleeful@qq.com

网址:https://www.hhaaqq.com

地址:界首市舌剖馆112号

在线留言

  • 体验移动端

    体验移动端

  • 联系客服

    联系客服