新型PDFSider Windows恶意软件瞄准金融企业实施勒索攻击
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是PDFSider这种新型恶意软件被用于勒索攻击。攻击者伪装成技术支持,诱骗员工安装工具,从而获取远程访问权限。恶意软件通过合法的EXE文件加载恶意DLL,利用DLL侧加载技术执行代码。 PDFSider具备隐蔽性,直接加载到内存,几乎不留痕迹。它使用AES-256-GCM加密通信,并收集系统信息发送到攻击者的服务器。此外,它还有反分析机制,防止被检测出来。 总结的时候要涵盖这些要点:攻击手法、恶意软件的技术特点、隐蔽性和加密方式。同时要简洁明了,不超过100字。 现在把这些点整合成一句话:勒索软件攻击者利用PDFSider恶意软件伪装技术支持诱骗员工安装工具获取权限,通过合法EXE加载恶意DLL执行代码,并具备内存加载、加密通信和反分析机制。 检查一下字数和内容是否准确,确保没有遗漏关键信息。 </think> 勒索软件攻击者利用PDFSider恶意软件伪装技术支持诱骗员工安装工具获取权限,通过合法EXE加载恶意DLL执行代码,并具备内存加载、加密通信和反分析机制。 2026-2-3 04:0:0 Author: www.4hou.com(查看原文) 阅读量:6 收藏

胡金鱼 新闻 刚刚发布

1860

收藏

导语:由于 AI 驱动的编码技术兴起,网络犯罪分子寻找可被利用的易受攻击软件变得越来越容易。

安全研究人员最新发现,勒索软件攻击者在针对一家财富100强金融企业的攻击中,使用了一种名为PDFSider的新型恶意软件变种,旨在向 Windows 系统投递恶意载荷。

攻击者通过伪装成技术支持人员,诱骗企业员工安装微软的Quick Assist(快速助手)工具,以此获取远程访问权限。 

安全研究人员在一次事件响应过程中发现了 PDFSider,并将其描述为一种用于长期维持访问的隐蔽后门,指出其具备“通常与 APT攻击手法相关的特征”。

合法EXE,恶意DLL 

PDFSider 已被发现在Qilin勒索软件攻击中部署。然而,有威胁狩猎团队指出,这个后门已经被“多个勒索软件团伙积极使用”来启动他们的载荷。 

PDFSider 后门通过鱼叉式钓鱼邮件投递,邮件中附带一个 ZIP 压缩包,内含一个来自Miron Geek Software GmbH的PDF24 Creator工具的合法、数字签名可执行文件(EXE)。但该安装包中还包含了一个恶意版本的 DLL 文件(cryptbase.dll),而该应用程序正常运行恰好需要此文件。 

当合法的 EXE 文件运行时,它会加载攻击者的 DLL 文件——这是一种被称为DLL 侧加载(DLL Side-loading)的技术,从而在系统上实现代码执行。

图片3.png

可执行文件的有效签名

在其他情况下,攻击者会利用看似针对目标定制的诱饵文档,诱骗邮件接收者启动恶意文件。一旦启动,该 DLL 将以加载它的 EXE 文件的权限运行。 

EXE 文件拥有合法签名;然而,PDF24 软件存在漏洞,攻击者能够利用这些漏洞加载此恶意软件,并有效地绕过 EDR(端点检测与响应)系统。

研究人员称,由于 AI 驱动的编码技术兴起,网络犯罪分子寻找可被利用的易受攻击软件变得越来越容易。

技术细节与隐蔽性 

PDFSider 直接加载到内存中,几乎不留下磁盘痕迹,并使用匿名管道通过 CMD 启动命令。 受感染的主机被分配一个唯一标识符,系统信息会被收集并通过 DNS(53端口)窃取至攻击者的 VPS 服务器。 

PDFSider 利用 Botan 3.0.0加密库和 AES-256-GCM算法来保护其命令与控制(C2)通信,在内存中解密传入数据以最大程度减少其在主机上的足迹。 

此外,数据通过 GCM 模式下的AEAD(带有关联数据的认证加密)进行身份验证。这种加密实现方式是针对性攻击中使用的远程 Shell 恶意软件的典型特征,在这类攻击中,保持通信的完整性和机密性至关重要。

图片4.png

PDFSider 运营概述

该恶意软件还具备多种反分析机制,例如 RAM 大小检查和调试器检测,以便在检测到运行于沙箱环境时提前退出。

基于评估,研究人员表示 PDFSider 更接近于间谍活动工具,而非以经济利益为动机的恶意软件,它被构建为一种隐蔽的后门,能够维持长期的秘密访问,并提供灵活的远程命令执行和加密通信功能。

文章来源自:https://www.bleepingcomputer.com/news/security/new-pdfsider-windows-malware-deployed-on-fortune-100-firms-network/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/W15n
如有侵权请联系:admin#unsafe.sh