黑客在暗网兜售NtKiller恶意软件,宣称可终止杀毒软件并绕过EDR防护
代号AlphaGhoul的攻击者推广NtKiller工具,可在地下论坛购买。该工具可静默关闭杀毒软件和终端检测工具,并声称能对抗主流安全产品和企业级EDR解决方案。采用模块化定价策略,关键技术包括早期启动持久化和反调试功能,但未经过独立验证。 2025-12-24 03:41:13 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

代号AlphaGhoul的恶意攻击者正在推广名为NtKiller的工具,该工具可静默关闭杀毒软件和终端检测工具。该工具被发布在一个地下论坛上,犯罪分子常在此交易黑客服务。据广告宣称,NtKiller能帮助攻击者在受感染计算机上运行恶意软件时规避检测。

传统安全防护面临严峻挑战

NtKiller的出现对依赖传统安全工具的企业构成重大威胁。攻击者声称该工具可对抗包括Microsoft Defender、ESET、卡巴斯基、比特梵德和趋势科技在内的多款主流安全产品。更令人担忧的是,在激进模式下运行时,它还能绕过企业级EDR解决方案。KrakenLabs分析师指出,该恶意软件通过早期启动持久化机制保持隐蔽,一旦激活,安全团队将极难检测和清除。

模块化定价的商业化趋势

KrakenLabs研究人员发现NtKiller采用模块化定价策略:基础功能售价500美元,而rootkit功能和UAC绕过等附加功能每项需额外支付300美元。这种定价模式表明该工具已在网络犯罪社区形成商业化销售体系。其宣称的功能不仅限于简单的进程终止,还包括禁用HVCI(基于虚拟化的安全)、操纵VBS(虚拟化安全)以及规避内存完整性检查等高级规避技术。

关键技术特性分析

关键细节(来源:X平台)

该工具的早期启动持久化机制通过在系统启动阶段(多数安全监控系统尚未完全激活时)建立立足点,使恶意载荷能在检测最薄弱的环境中执行。其反调试和反分析保护措施阻碍研究人员和自动化工具分析恶意行为,导致实际能力与宣传效果存在显著认知差距。静默UAC绕过功能使恶意软件能获取系统特权而不触发Windows标准警示提示,结合rootkit功能可维持对已入侵系统的持久访问而不被常规安全监控发现。

需特别说明的是,这些能力尚未经第三方研究人员独立验证,NtKiller的实际效果仍不明确。企业应保持警惕,确保安全工具具备超越特征识别的行为检测能力,以应对此类新型威胁。

参考来源:

Threat Actors Advertised NtKiller Malware on Dark Web Claiming Terminate Antivirus and EDR Bypass

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/463646.html
如有侵权请联系:admin#unsafe.sh