红队工具SHELLTER规避框架遭滥用,精英版v11.0打包三大信息窃取木马
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
Elastic安全实验室发现恶意分子利用SHELLTER工具进行窃密,打包木马如LUMMA、ARECHCLIENT2和RHADAMANTHYS。尽管有防护措施,恶意活动仍具挑战性。实验室发布了解包工具以提取恶意代码,并提醒在隔离环境中使用。
🎯
关键要点
- Elastic安全实验室发现恶意分子利用SHELLTER工具进行窃密活动。
- SHELLTER原本为红队设计,用于模拟真实攻击,现被恶意利用打包木马。
- 主要窃密木马包括LUMMA、ARECHCLIENT2和RHADAMANTHYS。
- SHELLTER具备多项规避技术,如多态混淆、加密机制和AMSI绕过技术。
- LUMMA木马通过MediaFire分发,规避技术先进,VirusTotal检出率低。
- ARECHCLIENT2针对YouTube内容创作者,通过钓鱼邮件传播。
- RHADAMANTHYS通过YouTube游戏外挂评论传播,恶意样本检测次数高。
- SHELLTER精英版v11.0在暗网非法销售,加剧恶意软件传播。
- Elastic发布了解包工具以提取恶意代码,提醒在隔离环境中使用。
❓
延伸问答
SHELLTER工具的主要用途是什么?
SHELLTER工具最初设计用于红队模拟真实攻击,进行合规安全评估。
恶意分子如何利用SHELLTER进行窃密?
恶意分子利用SHELLTER打包木马,如LUMMA、ARECHCLIENT2和RHADAMANTHYS,进行窃密活动。
LUMMA木马的传播方式是什么?
LUMMA木马通过MediaFire平台分发,初始入侵途径未知。
ARECHCLIENT2木马是如何传播的?
ARECHCLIENT2木马通过伪装成赞助邀约的钓鱼邮件传播,内含打包SHELLTER保护程序的RAR压缩包。
SHELLTER工具的规避技术有哪些?
SHELLTER具备多态混淆、加密机制和AMSI绕过技术等多项规避技术。
Elastic安全实验室对SHELLTER的应对措施是什么?
Elastic安全实验室发布了解包工具以提取恶意代码,并提醒在隔离环境中使用。
➡️