开启邀请码注册中,禁止灌水!发现一次永久禁言

墨客安全网

 找回密码
 立即注册

墨客安全网-新手入门指南 常见问题及帮助 | 做任务赚墨币币 新人报道 | 悬赏问答| 墨币充值| 帖子举报

墨客安全网-论坛精华合集 墨客安全网 -精华合集 之 速成之路 原创精品 | 加入墨客Vip | Vip工具| Vip教程

墨客安全网-进阶技术学习区 软件/工具| 社工专区 | 入侵检测| 技术文章 动画教程 | 编程交流| 免杀更新 | 程序源码

[悬赏公告] - 严查灌水,打造一个无水论坛,从即日起.请大家互相监督,发现恶意灌水的,请发贴举报,核实后会给予5-10的墨币奖励。
[官方公告] 从今日起所有会员发布工具必须到审核板块进行审核,如有违反永久禁言处理!
 [招聘招聘]-招聘各方面给力版主,要求每日发帖不少于3贴,每天在线时间6个小时以上,具体福利和待遇联系TG客服或者在线管理员
[官方公告]1.发现网盘下载地址失效!可以发贴举报 审核证实后给予奖励10-20墨币。2.即日起!不管是谁发贴!都不能带QQ群 已及个人QQ。个人网站,发现后严格处理。[官方业务]-加入墨客安全网Vip,圆你日抓千鸡梦,各种精品教程,免杀远控,压力测试等你拿,期待各位会员的加入,即可享受众多福利!【官方公告】论坛所有广告均为商业行为,需要交易的请尽量走担保程序,所有因广告产生的任何纠纷请私下解决
【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服
查看: 11|回复: 0

[黑客新闻] NightshadeC2:新型僵尸网络利用“UAC弹窗轰炸”绕过Windows Defender

[复制链接]
  • TA的每日心情
    开心
    昨天 14:03
  • 签到天数: 126 天

    连续签到: 16 天

    [LV.7]常住居民III

    40

    主题

    250

    回帖

    2930

    积分

    UID
    12472
    威望
    462 (点)
    主题
    40 (帖)
    精华
    0 (帖)
    贡献
    40  (次)
    墨币
    1676  (枚)
    活跃
    173  (点)
    担保币
    0  (枚)
    注册时间
    2024-9-20
    最后登录
    2025-9-17
    发表于 前天 14:46 | 显示全部楼层 |阅读模式

    近日,eSentire威胁响应单元(TRU)发现了一个名为NightshadeC2的新型僵尸网络家族。该恶意软件通过加载器部署,融合社会工程学、windows Defender排除机制及复杂规避策略,其最显著特征是采用TRU称为“UAC弹窗轰炸”的技术,强迫用户妥协并绕过沙箱环境。

    TRU指出:“NightshadeC2的加载器使用一种简单却高效的技术,既能绕过恶意软件分析沙箱,又能通过‘UAC弹窗轰炸’将最终载荷排除在Windows Defender检测范围外。”

    NightshadeC2的操作者正利用ClickFix攻击——向受害者展示伪造的验证码(CAPTCHA),并诱导其在Windows“运行”对话框中执行恶意命令。TRU还观察到,感染通过植入恶意代码的合法软件版本传播,例如Advanced ip Scanner、Express VPN、CCleaner和Everything。

    第二阶段的PowerShell脚本会解密一个**.NET加载器**,该加载器在最终有效载荷接触磁盘之前,就尝试在Windows Defender中为其添加排除项。如果PowerShell命令失败,加载器会循环重试,从而产生大量UAC弹窗,受害者为恢复系统可用性最终不得不接受。

    TRU解释道:“如果PowerShell进程返回非0的退出代码,while循环将继续执行,这实际上迫使用户批准用户账户控制(UAC)提示,否则将面临系统可用性问题。”

    这种策略还会困住禁用了Windows Defender的恶意软件沙箱,使其产生非零退出代码并阻止有效载荷交付。TRU证实该方法可绕过多种沙箱产品,包括Joe Sandbox、CAPEv2、Hatching Triage和Any.Run。

    NightshadeC2的C语言变体通过TCP端口7777、33336、33337和443进行通信,而Python变体则使用端口80。其核心功能包括:

    • 通过命令提示符/PowerShell实现反向shell
    • 下载并执行DLL或EXE文件
    • 屏幕捕获和隐藏浏览器启动
    • 通过模拟键盘/鼠标输入进行远程控制
    • 键盘记录和剪贴板捕获
    • 基于Chromium和Gecko的浏览器中窃取凭证

    TRU指出,Python变体的功能有所缩减(仅限于反向shell、下载/执行和自我删除),但由于杀毒软件对其覆盖较少,可能更难被检测到。

    该恶意软件通过多个注册表项(Winlogon、RunOnce和Active Setup) 实现持久化。激活后,它会通过收集外部IP、操作系统版本、MachineGuid、用户名和域来识别受害者指纹。

    捕获的击键和剪贴板数据被记录到隐藏文件中,文件名取决于权限级别。在一个案例中,高权限系统使用%LOCALAPPDATA%\JohniiDepp,而非高权限系统则使用%LOCALAPPDATA%\LuchiiSvet(俄语中意为“RaysLight”)。

    部分变体通过Steam个人资料元数据获取其命令与控制(C2)服务器,使攻击者能够动态轮换基础设施。TRU观察到一个样本使用Steam社区URL解析至programsbookss[.]com。

    C2协议以RC4加密握手开始,然后传输受害者指纹并接收命令,例如文件上传、下载、反向shell和远程桌面操作。

    除了UAC弹窗轰炸外,TRU还发现了两种UAC绕过方法:

    • 2019年发现的RPC服务器滥用技术,用于权限提升。
    • 基于加载器的绕过方法,可检测版本早于Windows 11的操作系统,通过启动LOLBin进程来获取提升的权限,并无需重复提示即可添加Defender排除项。

    TRU警告:“这种方法一个特别值得注意的方面是,禁用了WinDefend(Windows Defender)服务的系统将生成非零退出代码,导致恶意软件分析沙箱陷入执行循环。”

    各组织应警惕ClickFix式诱饵,仔细检查植入恶意代码的软件来源,并监控可疑的UAC提示和Defender排除项变更。


    新人必看帖,如何快速赚取墨币,了解墨客安全网论坛版规,等等...( 点我查看

    如果你在论坛悬赏问答求助问题,并且已经从坛友或者管理的回复中解决了问题,请在帖子内点击(已解决)

    发帖求助前要善用 论坛搜索 功能,如果搜不到可以试试,论坛顶上的 百度站内搜索 - 纵横站内搜索 那里可能会有你要找的答案;

    如果发现论坛有灌水帖、下载地址失效帖、后门帖、广告帖、工具不能正常使用、都可以去 举报版块 发帖举报,核实给予退回墨币+额外的墨币奖励哦;
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    1、请认真发帖,禁止回复纯表情,纯数字等无意义的内容!帖子内容不要太简单!
    2、提倡文明上网,净化网络环境!抵制低俗不良违法有害信息。
    3、每个贴内连续回复请勿多余3贴,每个版面回复请勿多余10贴!
    4、如果你对主帖作者的帖子不屑一顾的话,请勿回帖。谢谢合作!

    关闭

    站长推荐上一条 /1 下一条