曝光的开放目录泄露跨平台BYOB框架,影响 Windows、Linux 和 macOS 系统
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是威胁研究人员发现了一个暴露的BYOB框架,这个框架托管在一个活跃的命令与控制服务器上。服务器位于特定的IP地址和端口,分发恶意载荷,影响Windows、Linux和macOS系统。BYOB采用多阶段感染链,规避检测,并有持久化机制和监视能力。 接下来,我需要提取这些关键点:BYOB框架、暴露的服务器、多阶段感染、跨平台攻击、持久化机制、监视功能以及攻击基础设施的特征。 然后,把这些信息浓缩成一句话,不超过100字。要确保涵盖主要威胁和影响范围。 最后,检查是否符合用户的要求:直接描述内容,不使用总结性开头。 </think> 威胁研究人员发现一个暴露的BYOB框架服务器,该服务器托管恶意载荷并分发多阶段感染链,在Windows、Linux和macOS系统上建立持久远程访问。该框架采用三阶段感染流程,并具备跨平台持久化机制和监视能力。 2026-1-29 10:47:25 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

威胁研究人员在发现一个暴露的开放目录后,发现了一个活跃的命令与控制服务器,该服务器托管着完整的 BYOB 框架部署。该服务器位于 IP 地址 38[.]255[.]43[.]60 的 8081 端口,被发现分发恶意载荷,旨在在 Windows、Linux 和 macOS 系统上建立持久远程访问。

多阶段感染链架构

该基础设施由美国 Hyonix 托管,包含完整的投放器(dropper)、加载器(stager)和后利用模块集合,使攻击者能够维持对被入侵机器的控制。BYOB 框架采用多阶段感染链运作,巧妙地规避检测,同时提供危险的监视和控制能力,因此构成重大风险。

暴露的目录揭示了 BYOB 后利用工具包的完整架构,该工具包采用三阶段感染流程:

  1. 初始投放阶段:一个仅 359 字节的小型投放器,通过 Base64 编码、Zlib 压缩和 Marshal 反序列化实现多层混淆,规避基于签名的检测系统。
  2. 环境检测阶段:2 KB 的加载器执行反虚拟机检查,扫描环境变量中的 VirtualBox 指标,并检查运行中的 VMware、Hyper-V 和 XenServer 等虚拟化软件进程。
  3. 最终载荷阶段:123 KB 的远程访问木马(RAT)与命令服务器建立加密 HTTP 通信,并按需加载额外的监视模块。

基础设施与运营分析

Hunt.io 分析师在使用其 AttackCapture 工具进行主动威胁搜寻时发现了这一暴露的基础设施。分析显示,该框架自 2024 年 3 月以来一直处于活跃状态,代表了一场持续约十个月的攻击活动。

基础设施显示出有意的地理多样化,节点分布在新加坡、巴拿马和美国的多个地点,表明部署背后的威胁行为者进行了有组织的规划和资源分配。

Exposed BYOB C2 directory structure captured via Attack Capture (Source - Hunt.io)

跨平台持久化机制

BYOB 框架展示了令人担忧的跨平台能力,使其在多样化计算环境中特别危险。它针对每个操作系统实现了七种不同的持久化机制:

  • Windows 系统:创建伪装成"Java-Update-Manager"的注册表运行键、在启动文件夹中放置 URL 快捷方式文件、建立每小时执行的计划任务,以及部署 Windows Management Instrumentation 订阅以实现事件触发执行。
  • Linux 系统:通过恶意 crontab 条目实现持久化。
  • macOS 设备:使用在用户登录时自动执行的 LaunchAgent 属性列表文件进行感染。

Dropper code implementing multi-layer obfuscation (byob_kxe.py) (Source - Hunt.io)

这些冗余的持久化方法显著增加了清除工作的复杂性,提高了至少一种机制保持未被发现的可能性。

后利用监视能力

BYOB 载荷通过模块化组件提供广泛的监视能力,这些组件可根据攻击者的目标进行加载:

  • 键盘记录模块:使用 pyHook(Windows)和 pyxhook(Unix 系统)实现平台特定的键盘钩子,捕获每个击键以及活动窗口名称,提供输入密码或信用卡号等敏感信息时的上下文。
  • 数据包嗅探模块:使用原始套接字在 IP 层拦截网络流量,解析头部以提取源和目标地址、协议信息和有效载荷数据,可能揭示明文传输的凭据或内部网络通信。
  • Outlook 邮件收集模块:利用 Windows COM 自动化编程访问 Microsoft Outlook,无需认证即可搜索收件箱内容、提取含特定关键词的邮件,并在执行完整提取操作前枚举总消息数。

Keylogger module showing event handling and Windows hook implementation (Source - Hunt.io)

攻击者动机与基础设施特征

基础设施分析揭示了有关攻击活动范围和盈利策略的更多细节:

  • 五个已识别的命令与控制节点中,有两个同时托管了 XMRig 加密货币挖矿软件和 BYOB 框架,表明这是双重用途的基础设施,通过加密劫持产生被动收入,同时保持远程访问能力。
  • 主服务器上自 2023 年 12 月以来活跃的暴露 RDP 端口,加上在不同端口上运行多个同时活动的 Web 服务器的异常配置,强烈表明这是专门的攻击基础设施,而非合法的业务运营。

参考来源:

Exposed Open Directory Leaks BYOB Framework Across Windows, Linux, and macOS

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/468918.html
如有侵权请联系:admin#unsafe.sh