新型多态Python恶意软件:每次执行都会改变自身特征

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

研究人员发现了一种名为nirorat.py的Python远程访问木马(RAT),其代码特征在每次运行时都会变化,导致检测率仅为26%。该恶意软件通过网络钓鱼邮件传播,利用自我修改和垃圾代码注入技术规避检测,给传统安全工具带来挑战。防御者需依赖行为分析和实时监控来应对。

🎯

关键要点

  • 研究人员发现了一种名为nirorat.py的Python远程访问木马(RAT),其代码特征在每次运行时都会变化。
  • 该恶意软件在VirusTotal平台上检测率仅为26%,利用自我修改和垃圾代码注入技术规避检测。
  • nirorat.py通过网络钓鱼邮件传播,并在内存中解包以避免在磁盘上留下痕迹。
  • 为了实现持久化,该RAT会将变异后的脚本副本以随机文件名附加到启动文件夹中。
  • 该RAT的检测规避主要依赖自我修改和垃圾代码插入两大核心机制。
  • selfmodifyingwrapper函数在运行时使用Python的inspect模块获取源代码并进行XOR编码,重建代码。
  • polymorphcode函数在核心例程中注入随机化的垃圾代码,生成几乎唯一的源代码。
  • 防御者需依赖行为分析和实时监控来应对这种高级规避策略。
➡️

继续阅读