伪造火绒下载站点被用于针对性攻击活动部署ValleyRAT后门
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,直接写文章描述,不需要特定的开头。 首先,我快速浏览文章内容。文章主要讲的是一个攻击组织仿冒火绒安全的官方网站,诱导用户下载恶意软件ValleyRAT。攻击者使用了多个仿冒域名,下载链接经过中间域名中转,最终从Cloudflare R2获取恶意载荷。ValleyRAT的功能包括监控、窃取数据和远程控制,还用了多种技术来规避检测和实现持久化。 接下来,我需要提取关键信息:攻击组织、仿冒网站、恶意软件名称、传播方式、功能以及规避技术。然后把这些信息浓缩成一句话,确保不超过100字。 可能的结构是:攻击组织通过仿冒网站诱导下载恶意软件,介绍传播方式和恶意软件的功能及规避手段。 现在开始组织语言:“攻击组织通过仿冒火绒安全官网诱导用户下载ValleyRAT木马,利用高仿域名和伪装下载链传播恶意软件,并采用多种技术规避检测和实现持久化。” 检查字数:这句话大约70字左右,符合要求。同时涵盖了主要攻击手段和结果。 最后确认是否遗漏了重要信息:仿冒域名数量、传播链中的中间步骤、恶意软件的具体功能如键盘记录、读取Cookie等。但为了简洁,可能需要省略部分细节。 最终总结:“攻击组织通过仿冒火绒安全官网诱导用户下载ValleyRAT木马,利用高仿域名和伪装下载链传播恶意软件,并采用多种技术规避检测和实现持久化。” </think> 攻击组织通过仿冒火绒安全官网诱导用户下载ValleyRAT木马,利用高仿域名和伪装下载链传播恶意软件,并采用多种技术规避检测和实现持久化。 2026-2-24 05:35:45 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

某攻击组织搭建了火绒安全杀毒软件的仿冒网站,诱骗用户下载基于Winos4.0框架开发的远程访问木马(RAT)ValleyRAT。该攻击活动与中文APT组织"银狐"有关,该组织以分发中国流行软件的带毒版本而闻名。

火绒安全是中国大陆广泛使用的免费杀毒产品。攻击者注册了huoronga[.]com域名——仅比正规域名huorong.cn多一个字母,几乎完美复制了官方网站。这种域名仿冒手段专门针对输错地址或通过钓鱼链接访问的用户,页面仿真度极高,普通访客难以察觉。

伪造火绒安全网站(来源:Malwarebytes)

Malwarebytes分析师完整还原了感染链条:当访客点击下载按钮时,请求会先经过中间域名中转,最终从Cloudflare R2存储获取名为"BR火绒445[.]zip"的恶意载荷,文件名使用中文"火绒"字样维持伪装。

另一伪造火绒安全网站(来源:Malwarebytes)

该攻击不依赖0Day漏洞,完全依靠高仿网站、逼真安装包以及用户习惯性点击首个搜索结果的心理。由于诱饵是安全产品,针对主动寻求防护的用户更具欺骗性。

ValleyRAT安装后,攻击者可监控受害者、窃取敏感数据并远程控制系统。该恶意软件能记录键盘输入、读取浏览器Cookie、查询系统信息,并通过进程注入实现隐蔽执行。其模块化设计支持按需下载额外功能,使得完整危害范围难以评估。

持久化与规避技术

入侵后,ValleyRAT通过PowerShell指令让Windows Defender忽略其持久化目录(AppData\Roaming\trvePath)和主进程(WavesSvc64.exe)。随后在C:\Windows\Tasks\创建名为"Batteries"的计划任务,实现开机自启并通过TCP 443端口连接C2服务器161.248.87[.]250。

为规避检测,该恶意软件会删除并重写核心文件避免特征匹配,并在完全部署前检查调试器和虚拟机环境。配置数据(包括编码后的C2域名yandibaiji0203[.]com)存储在注册表HKCU\SOFTWARE\IpDates_info项下。

入侵指标(IOC)

类型指标
仿冒域名huoronga[.]com
仿冒域名huorongcn[.]com
仿冒域名huorongh[.]com
仿冒域名huorongpc[.]com
仿冒域名huorongs[.]com
跳转域名hndqiuebgibuiwqdhr[.]cyou
载荷主机pub-b7ce0512b9744e2db68f993e355a03f9.r2[.]dev
C2 IP161.248.87[.]250 (TCP 443)
编码C2域名yandibaiji0203[.]com
SHA-256 — NSIS安装包72889737c11c36e3ecd77bf6023ec6f2e31aecbc441d0bdf312c5762d073b1f4
SHA-256 — WavesSvc64.exedb8cbf938da72be4d1a774836b2b5eb107c6b54defe0ae631ddc43de0bda8a7e
SHA-256 — DuiLib_u.dlld0ac4eb544bc848c6eed4ef4617b13f9ef259054fe9e35d9df02267d5a1c26b2
SHA-256 — WinosStager DLL #107aaaa2d3f2e52849906ec0073b61e451e0025ef2523dafbd6ae85ddfa587b4d
SHA-256 — WinosStager DLL #266e324ea04c4abbad6db4f638b07e2e560613e481ff588e0148e33e23a5052a9
SHA-256 — WinosStager DLL #347df12b0b01ddca9eb116127bf84f63eb31e80cec33e4e6042dff1447de8f45f
计划任务C:\Windows\Tasks\Batteries.job
持久化目录%APPDATA%\trvePath\
注册表项HKCU\SOFTWARE\IpDates_info
注册表项HKCU\Console\0\451b464b7a6c2ced348c1866b59c362e
日志文件C:\ProgramData\DisplaySessionContainers.log

参考来源:

Fake Huorong Download Site Used to Deploy ValleyRAT Backdoor in Targeted Malware Campaign

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/471391.html
如有侵权请联系:admin#unsafe.sh