ischhfd83 的奇异故事:当网络犯罪分子自食其果

主要观点:Sophos X-Ops 收到客户关于是否受某些恶意软件变种保护的询问,经调查发现“樱花 RAT”相关恶意活动,包括多个被植入后门的 GitHub 仓库及多种后门类型,其分布方式不明,威胁行为者似乎在伪装合法性,还发现了与之前相关活动的关联及多个可疑标识符等。
关键信息

  • “樱花 RAT”相关恶意活动,如包含恶意代码的仓库、不同类型后门(PreBuild、Python、screensaver、JavaScript 等)及复杂的感染链。
  • 发现 141 个被植入后门的仓库,多数与游戏作弊等相关,最早可追溯到 2023 年 11 月。
  • 分布方式不明,有媒体误传致二次传播,地下论坛中威胁行为者也有所察觉。
  • 威胁行为者通过 YAML 文件等制造合法性假象,各类型后门有其特点和变异。
  • 发现多个可疑标识符如“ischhfd83”“Unknown”“Muck”等,与之前相关活动有重叠。
  • 威胁行为者利用 Telegram 通知新感染,相关网站等存在可疑情况。
    重要细节
  • PreBuild 后门的各阶段代码及最终下载的恶意软件包含多种恶意功能。
  • Python 后门采用特殊技巧隐藏,JavaScript 后门也有类似特征及感染链。
  • 各类型后门的具体代码结构、解码过程及最终指向的恶意内容。
  • 之前相关研究活动的时间线及主要发现。
  • 对各可疑元素如网站、用户等的调查和分析结果。
阅读 14
0 条评论