红队工具SHELLTER规避框架遭滥用,精英版v11.0打包三大信息窃取木马
内容提要
Elastic安全实验室发现恶意分子利用SHELLTER工具进行窃密,打包木马如LUMMA、ARECHCLIENT2和RHADAMANTHYS。尽管有防护措施,恶意活动仍具挑战性。实验室发布了解包工具以提取恶意代码,并提醒在隔离环境中使用。
关键要点
-
Elastic安全实验室发现恶意分子利用SHELLTER工具进行窃密活动。
-
SHELLTER原本为红队设计,用于模拟真实攻击,现被恶意利用打包木马。
-
主要窃密木马包括LUMMA、ARECHCLIENT2和RHADAMANTHYS。
-
SHELLTER具备多项规避技术,如多态混淆、加密机制和AMSI绕过技术。
-
LUMMA木马通过MediaFire分发,规避技术先进,VirusTotal检出率低。
-
ARECHCLIENT2针对YouTube内容创作者,通过钓鱼邮件传播。
-
RHADAMANTHYS通过YouTube游戏外挂评论传播,恶意样本检测次数高。
-
SHELLTER精英版v11.0在暗网非法销售,加剧恶意软件传播。
-
Elastic发布了解包工具以提取恶意代码,提醒在隔离环境中使用。
延伸问答
SHELLTER工具的主要用途是什么?
SHELLTER工具最初设计用于红队模拟真实攻击,进行合规安全评估。
恶意分子如何利用SHELLTER进行窃密?
恶意分子利用SHELLTER打包木马,如LUMMA、ARECHCLIENT2和RHADAMANTHYS,进行窃密活动。
LUMMA木马的传播方式是什么?
LUMMA木马通过MediaFire平台分发,初始入侵途径未知。
ARECHCLIENT2木马是如何传播的?
ARECHCLIENT2木马通过伪装成赞助邀约的钓鱼邮件传播,内含打包SHELLTER保护程序的RAR压缩包。
SHELLTER工具的规避技术有哪些?
SHELLTER具备多态混淆、加密机制和AMSI绕过技术等多项规避技术。
Elastic安全实验室对SHELLTER的应对措施是什么?
Elastic安全实验室发布了解包工具以提取恶意代码,并提醒在隔离环境中使用。