freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

新型SectopRAT木马利用Cloudflare验证系统攻击Windows用户
AI小蜜蜂 2025-03-26 16:57:01 102575
所属地 上海

image

网络安全研究人员发现一种名为SectopRAT的新型高级恶意软件,该木马将Cloudflare的Turnstile验证系统武器化,作为其攻击手段的一部分。

攻击手法分析

这种远程访问木马(RAT)专门针对Windows用户,采用多阶段感染流程。攻击始于看似合法的CAPTCHA验证提示,恶意软件利用用户对Cloudflare安全机制的信任来投放恶意载荷,标志着社会工程学策略的显著升级。

攻击通常从用户访问被入侵网站开始,这些网站会显示看似标准的Cloudflare Turnstile验证挑战。与用于验证人类用户的合法挑战不同,这些被武器化的验证实例成为SectopRAT木马的传播渠道。当用户完成验证后,恶意软件会在显示正常网页内容的同时,暗中启动下载流程。

技术特征

多家安全研究公司的分析师在企业网络中观察到感染率显著上升后,确认了这一威胁。分析显示,SectopRAT采用复杂的混淆技术和模块化架构,攻击者可根据目标环境部署不同功能模块。研究人员发现受感染设备与主要位于东欧的未知命令控制服务器之间存在异常流量模式。

该木马最令人担忧的特点是能够在规避传统安全解决方案的同时建立持久访问。它会在Windows注册表和计划任务中创建多个冗余持久化机制,确保即使其中一种方法被发现并清除,仍能维持访问权限。安全团队报告称,该木马的反分析能力使检测工作变得尤为困难。

感染机制详解

感染过程始于嵌入伪造Turnstile验证的JavaScript加载器。当用户与验证交互时,加载器会执行环境检查,然后通过加密通信渠道从命令控制服务器下载第二阶段载荷,以规避网络检测系统。

第二阶段载荷使用PowerShell命令建立持久化:

`$startup = "$env:APPDATA\Microsoft\Windows\Start Menu\Programs\Startup" Copy-Item "$env:TEMP\loader.js" -Destination "$startup\SystemHealth.js" New-ItemProperty -Path "HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" -Name "SystemHealth" -Value "wscript.exe $startup\SystemHealth.js"`

这段代码创建多个持久化点,确保恶意软件随系统重启而自动运行。

最终阶段投放完整的SectopRAT载荷,该载荷会连接攻击者服务器,开始监控用户活动,记录键盘输入,并窃取包括存储凭据、财务信息和加密货币钱包文件在内的敏感数据。

参考来源:

SectopRAT as Weaponized Cloudflare Turnstile Challenge Attacks Windows Users

# 网络安全 # 终端安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 315 文章数
  • 40 关注者
揭秘"毒种子"钓鱼活动:利用钱包助记词窃取加密货币
2025-04-04
AI图像平台GenNomis泄露47GB未成年人深度伪造内容
2025-04-03
WinRAR "网络标记"绕过漏洞可导致攻击者执行任意代码
2025-04-03
文章目录