尽管此前有大量的研究针对 Windows 与 macOS 版本的 Netwire,但是 Linux 版本的 Netwire 却鲜为人知。 Netwire 简介 Netwire 是由 World Wired Labs 开发并销售的 RAT。 最后,Netwire 会建立网络连接以供攻击者进行远程控制。 归因到 Netwire 为了归因到 Netwire,我们提供了多方证据。 数据压缩(T1002) 数据外带 Netwire 可以将捕获的屏幕压缩 应用窗口发现(T1010) 发现 Netwire 可以发现并关闭受控主机上的窗口 系统网络配置发现(T1016) 发现 Netwire (T1032) 命令控制 Netwire 使用 AES 加密来传输数据 系统用户发现(T1033) 发现 Netwire 可以发现已登录的用户 伪装(T1036) 防御逃避 Netwire 伪装成其他软件
△ 感染链 攻击者使用的远控木马是 Netwire、Nanocore 和 AsyncRAT,并且利用免费动态 DNS 服务 DuckDNS 注册了多个恶意域名。 Netwire Netwire 通常会窃取受害者的密码、登录凭据和信用卡数据等隐私信息,同时兼具命令执行和窃取文件的功能。 通过写入注册表进行持久化: HKEY_CURRENT_USER\Software\NETwIRe\HostId HKEY_CURRENT_USER\Software\NETwIRe\Install Date 下载的是 Netwire、Nanocore 和 AsyncRAT 的变种,保存在临时文件夹并执行。 △ 受害者分布 结论 攻击者正在积极利用云服务构建自己的攻击基础设施,研究发现 Nanocore、Netwire 和 AsyncRAT 就正在这么做。
包括现成的恶意软件,如Nanocore、Netwire、Agent Teslam Venom RAT、BitRAT、Metasploit和Cobalt Strike Beacon等。
钓鱼邮件 网络安全公司Group-IB声称其发现的大多数与 COVOD-19 有关的钓鱼邮件附件来自 AgentTesla(45%)、NetWire(30%)与 LokiBot(8%),攻击者通过这种方式窃取个人与企业数据
从 Draw资源中提取的程序集负责解码和加载 Netwire,该模块作为 AuthorizationRule 存储在原始 Loader 中。 将存储在其 .NET 资源中的 Netwire RAT 注入目标进程中,例如 vbc.exe。 Payload Netwire 和 AveMaria RAT 最终会被下载执行,在某些情况下,还发现了基于 .NET 的自定义文件枚举模块的部署,这些模块生成和泄露失陷主机上特定文件扩展名的文件路径列表
GuLoader 是一种基于 Shellcode 的无文件恶意软件,下载的后续恶意 Payload 包括 AgentTesla、NetWire RAT 与 Ramcos RAT 等。
OneNoteAnalyzer 分析工具 远控木马 从 2022 年 12 月开始,攻击者一直在使用 OneNote 文件分发远控木马,例如 AsyncRAT、Quasar RAT、NetWire
以前在使用NetWire RAT和Cerber勒索软件时就观察到了这种情况。