金刃组织利用新型攻击链释放RedLoader:LNK文件+WebDAV+DLL侧加载组合技规避检测

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

Sophos安全分析师发现网络犯罪团伙GOLD BLADE利用新型组合感染技术传播RedLoader恶意软件,攻击链包括七个阶段,结合社交工程、LNK文件、WebDAV和DLL侧加载技术,展示了攻击者规避检测的能力。建议通过组策略限制.lnk文件的使用,并查阅IoC信息以增强防御。

🎯

关键要点

  • Sophos安全分析师发现GOLD BLADE团伙利用新型组合感染技术传播RedLoader恶意软件。

  • 攻击链包括七个阶段,结合社交工程、LNK文件、WebDAV和DLL侧加载技术。

  • 攻击始于伪装成求职信的恶意PDF文件,下载ZIP压缩包和LNK文件。

  • 完整的攻击执行链包括启动conhost.exe、建立WebDAV连接、获取恶意可执行文件等。

  • 此次攻击展示了攻击者如何将多种技术整合以规避检测。

  • Sophos建议通过组策略限制.lnk文件的使用,并查阅IoC信息以增强防御。

延伸问答

GOLD BLADE团伙是如何传播RedLoader恶意软件的?

GOLD BLADE团伙通过社交工程手段发送伪装成求职信的恶意PDF文件,下载ZIP压缩包和LNK文件来传播RedLoader恶意软件。

RedLoader攻击链的主要阶段有哪些?

RedLoader攻击链包括七个阶段,从启动LNK文件到建立WebDAV连接,再到获取恶意可执行文件和执行后续阶段。

Sophos对防御RedLoader攻击有什么建议?

Sophos建议通过组策略限制.lnk文件的使用,并查阅IoC信息以增强防御。

GOLD BLADE团伙的攻击技术有什么创新之处?

GOLD BLADE首次将LNK文件、WebDAV和DLL侧加载技术整合到单一感染链中,展示了其规避检测的能力。

RedLoader攻击的初始执行方法有什么特别之处?

此次攻击的初始执行方法是首次公开披露,标志着RedLoader投放策略的重大演变。

攻击者如何利用社交工程进行攻击?

攻击者通过招聘平台发送伪装成求职信的恶意PDF文件,诱导受害者下载恶意文件。

➡️

继续阅读