Malware LNK Aproveita os arquivos legítimos do Windows para deslizar as defesas passadas - Against Invaders - Notícias de CyberSecurity para humanos.

Data: 2025-09-25 14:01:35

Autor: Inteligência Against Invaders

URL: https://datalake.azaeo.com/news-againstinvaders-com/07dd3cac6e2b9d2afc210bb6db0142d1/malware-lnk-aproveita-os-arquivos-legitimos-do-windows-para-deslizar-as-defesas-passadas-against-invaders-noticias-de-cybersecurity-para-humanos/1384/


Em uma campanha recentemente observada emergindo de Israel, os atores de ameaças reviveram o uso de arquivos de atalho do Windows (.LNK) para fornecer um potente Trojan de acesso remoto (rato).

Esses arquivos de atalho aparentemente inócuos exploram os binários de Living-Off-the-Land (LOLBins), como ODBCCONF.EXE para registrar silenciosamente e executar DLLs maliciosos, fugir de ferramentas de segurança e complicando os esforços de detecção.

O ataque começa quando as vítimas são atraídas para baixar um arquivo chamado “cyber security.lnk” de um canal Discord. Ao clicar, o atalho abre um PDF de engodo intitulado “Cyber Security.pdf ”para distrair o usuário, enquanto uma sequência oculta do PowerShell é executada em segundo plano.

Para evitar qualquer janelas de console visível, o script inicia o Conhost.exe no modo sem cabeça, resolve dinamicamente o caminho para o PowerShell e o executa sem janela.

Execução inicial de comando.

Em seguida, o script do PowerShell cria um diretório de trabalho em C: Usuários public Nuget e define várias variáveis:

Os bytes LNK brutos são digitalizados para o cabeçalho do %PDF Magic, permitindo a extração do PDF incorporado.

O Arquivo lnk é excluído para cobrir as faixas e o arquivo zip é extraído na pasta Nuget. Após um breve atraso, emergem o moq.dll e as bibliotecas de suporte (Dapper.dll, newtonsoft.dll e um arquivo chamado Nunit), enquanto o zip é removido para manter furtividade.

Execução da DLL e rato central

Para ativar o rato sem acionar alarmes, o script abusa de odbcconf.exe, um binário legítimo do Windows, usando o comando:

textodbcconf.exe /a {regsvr "C:UsersPublicNugetmoq.dll"}

Isso registra e executa o MOQ.DLL como uma DLL, invocando sua exportação DLLRegisterServer. Em vez de incorporar toda a lógica da carga útil, o moq.dll carrega dinamicamente o Dapper.dll e o newtonsoft.dll, aumentando a complexidade para os engenheiros reversos.

Durante a análise dinâmica, o MOQ.DLL foi observado para:

O script PowerShell resultante, uma vez desusado, revela Os módulos criptografados da AES descriptografam em tempo de execução, armazenando o texto simples em uma variável para execução. Para segurança, os analistas redirecionaram essa saída para um arquivo em vez de executá -lo.

Após a execução, o malware garante a persistência modificando a chave do registro

textHKCUSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonShell

Para anexar seu comando de lançamento ao lado do Explorer.exe, garantindo a ativação no login.

O rato gera ou lê um identificador exclusivo de ID e máquina a partir de arquivos no diretório Temp antes de chegar a um URL C2 codificado (por exemplo, hotchichenfly.info).

Se o servidor primário não for alcançado, ele calcula um endereço de fallback com base no ID do bot e no nome de usuário. Os comandos do C2 são codificados e armazenados em arquivos temporários, depois decodificados e executados conforme necessário.

Os principais recursos de rato incluem:

Esse conjunto de recursos abrangente ressalta a versatilidade do rato como uma ferramenta de espionagem multifuncional.

Mitigações

As equipes de segurança devem implementar as seguintes medidas defensivas:

Dada a sofisticação deste rato baseado em LNK e o uso de componentes legítimos do Windows, implantando uma solução de segurança respeitável-como a segurança total do K7-e garantir assinaturas, heurísticas e detecções comportamentais estão atualizadas é crucial para frustrar ataques futuros. Patching contínuo, separação estrita de privilégio e monitoramento vigilante de execuções anormais de processo permanecem essenciais para manter uma postura segura.

COI

Hash Nome da detecção
7391C3D895246DBD5D26BF70F1D8CBAD Trojan (0001140E1)
2956EC73EC77757271E612B81CA122C4 Trojan (0001140E1)
5A1D0E023F696D094D6F7B25F459391F Trojan (0001140E1)
92FC7724688108D3AD841F3D2CE19DC7 Trojan (0001140E1)

Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas e definir GBH como uma fonte preferida emGoogle.