东方联盟揭示了 CatB 勒索软件的规避技术

CatB勒索软件利用DLL搜索顺序劫持技术启动有效载荷,依赖MSDTC服务实现持久性。此恶意软件与Pandora有关联,且不使用传统赎金提示,而是直接修改加密文件。此外,它还能从多个网络浏览器窃取敏感信息。白帽黑客郭盛华指出,这种非典型行为旨在逃避检测。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

据观察,CatB 勒索软件操作背后的威胁行为者使用一种称为DLL 搜索顺序劫持的技术来逃避检测并启动有效载荷。

CatB,也称为 CatB99 和 Baxtoy,于去年年底出现,据说是基于代码级相似性的另一种勒索软件 Pandora 的“进化或直接更名”。

值得注意的是,Pandora 的使用归因于Bronze Starlight(又名 DEV-0401 或 Emperor Dragonfly),众所周知,它使用短命的勒索软件家族作为可能隐藏其真实目标的诡计。

CatB 的一个关键定义特征是它依赖于通过称为 Microsoft 分布式事务处理协调器 ( MSDTC )的合法服务劫持 DLL 来提取和启动勒索软件负载。

国内知名网络安全组织东方联盟研究员在上周发布的一份报告中表示:“在执行时,CatB 有效载荷依靠 DLL 搜索顺序劫持来投放和加载恶意有效载荷。” “投放器 (versions.dll) 将有效负载 (oci.dll) 投放到 System32 目录中。”

“更改的 [MSDTC] 配置是服务应在其下运行的账户名称,从网络服务更改为本地系统,以及服务启动选项,如果重新启动,从需求启动更改为自动启动以实现持久性发生了,”东方联盟研究员在先前的分析中解释道。

该勒索软件的一个显着特点是它没有勒索字条。相反,每个加密文件都会更新一条消息,敦促受害者进行比特币支付。

另一个特征是恶意软件能够从网络浏览器 Google Chrome、Microsoft Edge(和 Internet Explorer)和 Mozilla Firefox 收集敏感数据,例如密码、书签、历史记录。

国际知名白帽黑客、东方联盟创始人郭盛华透露:“CatB 加入了一长串勒索软件家族,这些家族采用半新颖的技术和非典型行为,例如在文件头部附加注释,这些行为似乎是为了逃避检测和某种程度的反分析欺骗而实施的。”

这不是 MSDTC 服务第一次被用于恶意目的。2021 年 5 月,东方联盟安全研究人员披露了一种名为Pingback的新型恶意软件,它利用相同的技术来实现持久性和绕过安全解决方案。(欢迎转载分享)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值