隐秘的SERPENTINE#CLOUD恶意软件活动利用Cloudflare隧道进行内存驻留RAT投递

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

网络安全公司Securonix发现了一种新型恶意活动SERPENTINE#CLOUD,该活动通过钓鱼邮件利用Cloudflare Tunnel传播恶意载荷。攻击链包括伪装成PDF的Windows快捷方式下载脚本,最终通过Python加载器注入内存,使用多种远程访问工具,增加了检测难度。该活动仍在持续,可能会演变并扩展至新地区。

🎯

关键要点

  • 网络安全公司Securonix发现了新型恶意活动SERPENTINE#CLOUD,利用Cloudflare Tunnel传播恶意载荷。
  • 攻击链通过钓鱼邮件触发,邮件主题涉及发票或付款,附件为伪装成PDF的Windows快捷方式。
  • 攻击者利用Cloudflare Tunnel的隐蔽性规避传统检测机制。
  • 第二阶段通过cscript.exe执行VBScript脚本,下载外部批处理文件并获取下一阶段载荷。
  • 最终阶段使用Python加载器将恶意代码注入内存,已识别的远程访问工具包括AsyncRAT等。
  • 攻击者的初始访问载体正在演变,使用伪装成文档的Windows快捷文件。
  • 分析发现代码中有大量注释,可能使用大型语言模型辅助生成代码。
  • SERPENTINE#CLOUD结合社会工程学和隐蔽的内存执行,降低了被检测的可能性。
  • Securonix警告该活动仍在持续,可能演变并扩展至新地区,威胁行为者的来源尚未确定。

延伸问答

SERPENTINE#CLOUD恶意活动是如何传播的?

该恶意活动通过钓鱼邮件传播,邮件主题涉及发票或付款,附件为伪装成PDF的Windows快捷方式。

SERPENTINE#CLOUD攻击链的主要阶段有哪些?

攻击链包括钓鱼邮件触发、执行VBScript脚本下载外部批处理文件,以及使用Python加载器注入内存。

攻击者如何利用Cloudflare Tunnel来规避检测?

攻击者利用Cloudflare Tunnel的隐蔽性,将恶意载荷通过合法的云服务传输,规避传统的基于域名的检测机制。

SERPENTINE#CLOUD使用了哪些远程访问工具?

已识别的远程访问工具包括AsyncRAT、Revenge RAT、GuLoader等,这些工具在内存中运行,不留痕迹。

该恶意活动的持续性和演变可能带来什么风险?

Securonix警告该活动仍在持续,可能演变并扩展至新地区,增加了网络安全的威胁。

SERPENTINE#CLOUD恶意活动的攻击者可能使用了什么技术?

分析发现攻击者可能使用大型语言模型辅助生成代码,结合社会工程学和隐蔽的内存执行技术。

➡️

继续阅读