伪装成华硕游戏辅助软件的ArmouryLoader:突破系统安全防护的恶意代码注入器

💡 原文中文,约2200字,阅读约需6分钟。
📝

内容提要

恶意软件ArmouryLoader伪装成华硕工具,通过劫持Armoury Crate隐蔽加载多种恶意软件,且其持久化策略使管理员难以删除。该软件利用GPU加密和混淆技术,成为针对企业和个人的金融威胁工具。

🎯

关键要点

  • 恶意软件ArmouryLoader伪装成华硕工具,通过劫持Armoury Crate加载多种恶意软件。
  • 该加载器利用GPU加密和混淆技术,成为针对企业和个人的金融威胁工具。
  • 攻击者通过鱼叉式网络钓鱼或被入侵的软件分发篡改的ArmouryA.dll文件。
  • ArmouryLoader的持久化策略使得管理员难以删除,创建定时任务以确保长期访问。
  • 恶意DLL中嵌入的合法数字签名帮助进行社会工程攻击。
  • 加载器的影响范围广泛,导致安全运营中心难以处理不透明的调用痕迹。
  • ArmouryLoader通过强制执行文件权限,确保即使是本地管理员也无法删除其文件。
➡️

继续阅读