Null-AMSI، فرار از راهکارهای امنیتی سنتی برای استقرار AsyncRAT

security news

آزمایشگاه‌های تحقیقاتی و اطلاعاتی Cyble کمپینی را شناسایی کرد که با استفاده از فایل‌های مخرب LNK در قالب تصاویر پس‌زمینه، کاربران را به منظور استقرار AsyncRAT فریب می‌دهند.

این بدافزار فرآیند اجرای چند مرحله‌ای و اسکریپت‌های مبهم پاورشل را برای واکشی پیلودهای اضافی از سرور راه دور به کار می‌گیرد. عوامل تهدید (TA) مرتبط با این کمپین از ابزار منبع باز Null-AMSI برای دور زدن بدافزار Scan Interface (AMSI) و Event Tracing ویندوز (ETW) استفاده می‌کنند. اسکریپت پاورشل که برای دور زدن AMSI و ETW استفاده می‌شود، حاوی نظرات و پیام‌های خطا به زبان پرتغالی است و بیانگر پرتغالی بودن نفوذگران می‌باشد. AsyncRAT از رمزگذاری AES و فشرده‌سازی GZIP برای پنهان‌سازی پیلودهای خود استفاده می‌کند که تجزیه و تحلیل و شناسایی مولفه‌های مخرب را برای ابزارهای امنیتی دشوارتر می‌سازد.

https://cyble.com/blog/null-amsi-evading-security-to-deploy-asyncrat/