隐蔽的AsyncRAT转向无文件感染方式逃避磁盘检测 | CSO在线

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

攻击者利用合法工具传播AsyncRAT,采用无文件技术绕过传统检测。通过入侵ScreenConnect,使用PowerShell和VBScript加载恶意代码,保持内存清洁,难以被发现。同时,攻击者禁用防护机制,创建伪装任务以维持持久性。AsyncRAT具备强大功能,如键盘记录和凭据窃取。

🎯

关键要点

  • 攻击者利用合法工具传播AsyncRAT,采用无文件技术绕过传统检测。
  • 攻击者入侵ScreenConnect客户端,通过PowerShell和VBScript加载恶意代码。
  • 无文件恶意软件在内存中运行,难以被发现和清除。
  • 攻击者通过小型VBScript获取并组装两阶段.NET载荷,保持文件系统干净。
  • 攻击者禁用Windows防御机制,创建伪装任务以维持持久性。
  • AsyncRAT具备强大功能,如键盘记录和凭据窃取。
  • 攻击者青睐无文件入侵技术,因其静默执行和可靠效果。

延伸问答

AsyncRAT是如何传播的?

AsyncRAT通过入侵ScreenConnect客户端,利用PowerShell和VBScript加载恶意代码进行传播。

无文件恶意软件的优势是什么?

无文件恶意软件在内存中运行,避免了磁盘写入,从而绕过传统基于文件的检测,难以被发现和清除。

攻击者如何保持AsyncRAT的持久性?

攻击者通过创建伪装成'Skype更新'的计划任务,确保系统重启后RAT能自动恢复。

AsyncRAT具备哪些功能?

AsyncRAT具备键盘记录、浏览器凭据窃取、剪贴板监控和系统监视等强大功能。

攻击者如何规避Windows防御机制?

攻击者禁用反恶意软件扫描接口(AMSI)和篡改Windows事件跟踪(ETW),以规避检测。

如何防御AsyncRAT攻击?

防御措施包括拦截恶意域名、监控PowerShell命令、检查内存中的.NET反射加载,以及监控AMSI/ETW篡改行为。

➡️

继续阅读