歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
改良版 Remcos RAT 鎖定 Microsoft Windows 用戶發動攻擊
2024 / 11 / 19
編輯部
Windows 用戶正面臨新興威脅:經過惡意改造的 Remcos 遠端管理工具正在進行一場持續性的攻擊活動,利用 Microsoft Office 和 WordPad 中一個已知的遠端程式碼執行(RCE)漏洞,可能導致受害者的裝置完全被駭客接管。
駭客已經對商業版的 Remcos 遠端存取工具進行惡意改造,將惡意程式碼包裝在多層不同的腳本語言中,包括 JavaScript、VBScript 和 PowerShell。目的是為了躲避偵測和分析,並最終完全控制 Microsoft Windows 裝置。
根據 Fortinet 研究員的最新發現,Windows 使用者正面臨一波新的攻擊浪潮。這次攻擊運用了改良版的 Remcos 遠端存取木馬(RAT),透過 Microsoft Office 和 WordPad 中未修補的檔案解析漏洞,執行遠端程式碼(RCE)。
此次攻擊鏈從一封釣魚電子郵件開始,意圖誘使使用者點擊偽裝成商業訂單的 Excel 檔案。一旦檔案被開啟,它會利用一個已知的資安漏洞(CVE-2017-0199)來下載惡意程式。
改良版 Remcos 強化規避分析能力
當下載的可執行檔 dllhost.exe 啟動時,會將一批檔案解壓至
%AppData%
資料夾,其中隱藏了一些關鍵資料。隨後,主機便會執行一段經過高度混淆的 PowerShell 程式碼。值得注意的是,這段程式碼僅能在 32 位元的 PowerShell 環境中運行。而這種特定的執行限制可能是駭客為了規避某些安全軟體偵測而採取的策略。
接下來,惡意程式會執行自解密程式碼。這些程式碼巧妙地隱藏在大量無用的程式碼中,以避免被分析。然而,這只是新版 Remcos RAT 採用的眾多複雜規避技術之一。根據報告,這次攻擊活動在整個攻擊鏈中設置了多重分析障礙。這些障礙包括安裝向量化例外處理程序,以及以不連貫且難以追蹤的方式獲取和呼叫系統 API。
Remcos RAT 還使用了一個名為「ZwSetInformationThread()」的 API 來檢測除錯器。
當惡意程式碼呼叫該 API 時,傳入 ThreadHideFromDebugger(0x11)參數和當前執行緒(0xFFFFFFFE)。這個 Windows 機制能隱藏執行緒,使除錯器無法察覺其存在。若有除錯器附加到當前程序,一旦呼叫此 API,程序就會立即退出。
此外,Remcos RAT 還運用了 API 掛鉤(API hooking)技術來規避偵測。當觸發任何偵測條件時,當前的處理程序(PowerShell.exe)可能會無回應、當機或意外退出。
本文轉載自 DarkReading。
Remcos RAT
RCE漏洞
API hooking
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
Amazon Prime Day購物季成詐騙溫床,逾千個惡意網域瞄準消費者
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
企業資安防禦全面革新 AI × SASE × IAM × MDR
Cloudflare率先預設封鎖AI爬蟲 網站擁有者可自主決定內容授權
資安人科技網
文章推薦
報告:製造業身分爆炸時代 九成業者需管控逾2500個有效身分
報告:深偽犯罪門檻降低,地下市場販售完整教學工具包
駭客透過惡意擴充套件 瞄準開發人員發動攻擊