NANOREMOTE恶意软件利用Google Drive API实现Windows系统隐蔽控制
研究人员披露了一款名为NANOREMOTE的Windows后门程序细节,该恶意软件利用Google Drive API实现命令与控制功能,并与威胁组织REF7707相关联。该组织涉嫌针对东南亚和南美地区的政府等机构实施网络攻击。 2025-12-11 10:46:0 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全研究人员披露了一款名为NANOREMOTE的新型全功能Windows后门程序细节,该恶意软件利用Google Drive API实现命令与控制(C2)功能。Elastic安全实验室报告显示,该恶意代码与另一个代号FINALDRAFT(又称Squidoor)的植入程序存在代码相似性——后者使用Microsoft Graph API进行C2通信。FINALDRAFT被归因于名为REF7707(又称CL-STA-0049、Earth Alux和Jewelbug)的威胁组织。

"该恶意软件的核心功能是通过Google Drive API在受害者终端间双向传输数据,"Elastic安全实验室首席研究员Daniel Stepanic表示,"这一特性形成了隐蔽的数据窃取和载荷投放通道。其内置任务管理系统支持文件传输功能,包括排队下载/上传任务、暂停/恢复文件传输、取消传输以及生成刷新令牌。"

根据Palo Alto Networks Unit 42调查,REF7707疑似与中国有关的攻击组织,自2023年3月起持续针对东南亚和南美地区的政府、国防、电信、教育和航空部门。2025年10月,博通旗下赛门铁克公司指控该组织对俄罗斯某IT服务提供商实施了长达五个月的入侵。

image

攻击链与功能分析

目前尚不清楚NANOREMOTE的初始感染载体,但已观测到攻击链中包含名为WMLOADER的加载程序。该组件伪装成Bitdefender崩溃处理模块("BDReinit.exe"),负责解密用于启动后门的shellcode。

这款采用C++编写的恶意软件具备侦察、执行文件命令、通过Google Drive API双向传输文件等功能。其预配置了通过HTTP协议与硬编码的非路由IP地址通信的机制,用于处理攻击者指令并回传响应数据。

"所有请求通过HTTP协议发送,JSON数据经Zlib压缩后采用16字节密钥(558bec83ec40535657833d7440001c00)进行AES-CBC加密,"Elastic指出,"请求URI统一为/api/client,用户代理标识为NanoRemote/1.0。"

模块化指令体系

NANOREMOTE通过22个命令处理程序实现核心功能,包括:收集主机信息、执行文件目录操作、运行磁盘现有PE文件、清除缓存、向Google Drive上传/下载文件、暂停/恢复/取消数据传输以及自我终止。

研究人员发现,2025年10月3日从菲律宾上传至VirusTotal的"wmsetup.log"文件可被WMLOADER用相同16字节密钥解密,暴露出FINALDRAFT植入程序,表明两款恶意软件可能出自同一攻击者之手。目前尚不清楚两者共用相同硬编码密钥的原因。

"我们推测WMLOADER使用相同密钥是因为其属于同一构建/开发流程,使其能适配多种载荷,"Stepanic解释道,"这进一步佐证了FINALDRAFT与NANOREMOTE共享代码库和开发环境的可能性。"

参考来源:

NANOREMOTE Malware Uses Google Drive API for Hidden Control on Windows Systems

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/461673.html
如有侵权请联系:admin#unsafe.sh