新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
改良版 Remcos RAT 鎖定 Microsoft Windows 用戶發動攻擊
2024 / 11 / 19
編輯部
Windows 用戶正面臨新興威脅:經過惡意改造的 Remcos 遠端管理工具正在進行一場持續性的攻擊活動,利用 Microsoft Office 和 WordPad 中一個已知的遠端程式碼執行(RCE)漏洞,可能導致受害者的裝置完全被駭客接管。
駭客已經對商業版的 Remcos 遠端存取工具進行惡意改造,將惡意程式碼包裝在多層不同的腳本語言中,包括 JavaScript、VBScript 和 PowerShell。目的是為了躲避偵測和分析,並最終完全控制 Microsoft Windows 裝置。
根據 Fortinet 研究員的最新發現,Windows 使用者正面臨一波新的攻擊浪潮。這次攻擊運用了改良版的 Remcos 遠端存取木馬(RAT),透過 Microsoft Office 和 WordPad 中未修補的檔案解析漏洞,執行遠端程式碼(RCE)。
此次攻擊鏈從一封釣魚電子郵件開始,意圖誘使使用者點擊偽裝成商業訂單的 Excel 檔案。一旦檔案被開啟,它會利用一個已知的資安漏洞(CVE-2017-0199)來下載惡意程式。
改良版 Remcos 強化規避分析能力
當下載的可執行檔 dllhost.exe 啟動時,會將一批檔案解壓至
%AppData%
資料夾,其中隱藏了一些關鍵資料。隨後,主機便會執行一段經過高度混淆的 PowerShell 程式碼。值得注意的是,這段程式碼僅能在 32 位元的 PowerShell 環境中運行。而這種特定的執行限制可能是駭客為了規避某些安全軟體偵測而採取的策略。
接下來,惡意程式會執行自解密程式碼。這些程式碼巧妙地隱藏在大量無用的程式碼中,以避免被分析。然而,這只是新版 Remcos RAT 採用的眾多複雜規避技術之一。根據報告,這次攻擊活動在整個攻擊鏈中設置了多重分析障礙。這些障礙包括安裝向量化例外處理程序,以及以不連貫且難以追蹤的方式獲取和呼叫系統 API。
Remcos RAT 還使用了一個名為「ZwSetInformationThread()」的 API 來檢測除錯器。
當惡意程式碼呼叫該 API 時,傳入 ThreadHideFromDebugger(0x11)參數和當前執行緒(0xFFFFFFFE)。這個 Windows 機制能隱藏執行緒,使除錯器無法察覺其存在。若有除錯器附加到當前程序,一旦呼叫此 API,程序就會立即退出。
此外,Remcos RAT 還運用了 API 掛鉤(API hooking)技術來規避偵測。當觸發任何偵測條件時,當前的處理程序(PowerShell.exe)可能會無回應、當機或意外退出。
本文轉載自 DarkReading。
Remcos RAT
RCE漏洞
API hooking
最新活動
2026.03.05
2026 資安365年會
2026.03.10
【2026 叡揚資安趨勢講堂】系列線上研討會
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安院示警:逾千台 Synology NAS 曝險未修補 漏洞利用程式已公開流傳
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品
Microsoft 二月修補 59 項漏洞 六個零日漏洞遭駭客實際利用
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
資安人科技網
文章推薦
Ivanti EPMM 漏洞遭大規模利用,駭客植入「休眠」Webshell 伺機而動
亞太區 Telnet 流量管控評比出爐 台灣阻擋率達 77% 居區域之冠
Apple 緊急修補遭「極精密攻擊」利用的零時差漏洞 影響 iPhone、Mac 等全線產品