红队工具SHELLTER规避框架遭滥用,精英版v11.0打包三大信息窃取木马

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Elastic安全实验室发现恶意分子利用SHELLTER工具进行窃密,打包木马如LUMMA、ARECHCLIENT2和RHADAMANTHYS。尽管有防护措施,恶意活动仍具挑战性。实验室发布了解包工具以提取恶意代码,并提醒在隔离环境中使用。

🎯

关键要点

  • Elastic安全实验室发现恶意分子利用SHELLTER工具进行窃密活动。
  • SHELLTER原本为红队设计,用于模拟真实攻击,现被恶意利用打包木马。
  • 主要窃密木马包括LUMMA、ARECHCLIENT2和RHADAMANTHYS。
  • SHELLTER具备多项规避技术,如多态混淆、加密机制和AMSI绕过技术。
  • LUMMA木马通过MediaFire分发,规避技术先进,VirusTotal检出率低。
  • ARECHCLIENT2针对YouTube内容创作者,通过钓鱼邮件传播。
  • RHADAMANTHYS通过YouTube游戏外挂评论传播,恶意样本检测次数高。
  • SHELLTER精英版v11.0在暗网非法销售,加剧恶意软件传播。
  • Elastic发布了解包工具以提取恶意代码,提醒在隔离环境中使用。

延伸问答

SHELLTER工具的主要用途是什么?

SHELLTER工具最初设计用于红队模拟真实攻击,进行合规安全评估。

恶意分子如何利用SHELLTER进行窃密?

恶意分子利用SHELLTER打包木马,如LUMMA、ARECHCLIENT2和RHADAMANTHYS,进行窃密活动。

LUMMA木马的传播方式是什么?

LUMMA木马通过MediaFire平台分发,初始入侵途径未知。

ARECHCLIENT2木马是如何传播的?

ARECHCLIENT2木马通过伪装成赞助邀约的钓鱼邮件传播,内含打包SHELLTER保护程序的RAR压缩包。

SHELLTER工具的规避技术有哪些?

SHELLTER具备多态混淆、加密机制和AMSI绕过技术等多项规避技术。

Elastic安全实验室对SHELLTER的应对措施是什么?

Elastic安全实验室发布了解包工具以提取恶意代码,并提醒在隔离环境中使用。

➡️

继续阅读