新型攻击利用Windows快捷方式文件传播REMCOS后门
网络安全公司Point Wild发现一种新型恶意软件攻击活动,攻击者通过伪装成无害的Windows快捷方式文件传播远程访问木马REMCOS。该恶意软件利用PowerShell下载并执行隐藏的恶意载荷,最终在受害者系统中植入后门程序以实现完全控制。 2025-8-2 11:3:31 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

网络安全公司Point Wild的Lat61威胁情报团队发现了一种新型多阶段恶意软件攻击活动。攻击者通过精心设计的Windows快捷方式(LNK)文件传播危险的远程访问木马(RAT)REMCOS。LNK文件是Windows系统中指向程序或文件的简单指针。

Point Wild首席技术官Zulfikar Ramzan博士主导的研究显示,攻击始于看似无害的快捷方式文件(可能通过邮件附件传播),文件名通常伪装成"ORDINE-DI-ACQUIST-7263535"等形式。当用户点击该文件时,LNK文件会在后台静默执行PowerShell命令。PowerShell本是Windows用于任务自动化的强大命令行工具,但在此次攻击中被用于下载/解码隐藏恶意载荷。


LNK文件分析(来源:Point Wild)

攻击的隐蔽层级设计

该攻击活动采用多层伪装实现隐蔽性。初始PowerShell命令执行后,会从远程服务器获取Base64编码的载荷。Base64是将二进制数据编码为文本的常用方法,攻击者借此将恶意代码隐藏在看似普通的数据中。

下载解码后的载荷会以程序信息文件(.PIF)形式启动,这是一种常用于旧版程序的可执行文件类型。攻击者将其伪装成"CHROME.PIF"仿冒合法程序。最终阶段将安装REMCOS后门,使攻击者完全控制受害系统。该恶意软件还会在%ProgramData%目录下创建Remcos文件夹存放键盘记录日志,确保自身持久化驻留。


感染流程图(来源:Point Wild)

REMCOS后门的功能特性

REMCOS后门植入后,攻击者可对受害电脑实施全方位控制。威胁情报报告指出,其恶意功能包括:窃取密码的键盘记录、创建远程控制shell、访问文件系统等。更严重的是,该后门还能操控电脑摄像头和麦克风实施监控。研究人员发现,本次攻击活动的命令控制(C2)服务器位于罗马尼亚和美国。

这一发现警示我们,网络攻击可能来自全球任何角落。安全专家建议用户:谨慎处理来源不明的快捷方式文件,打开附件前务必二次确认,并启用具备实时防护功能的更新版杀毒软件。

参考来源:

New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/442753.html
如有侵权请联系:admin#unsafe.sh