BundleBot 偽裝成 Google 聊天機器人

Google Photos Bug

一種名為 BundleBot 的新型惡意軟件一直在秘密運行,利用 .NET 單文件部署技術從受感染的主機秘密獲取敏感信息。

根據 Check Point 本週發布的一份報告,BundleBot 正在利用 dotnet 捆綁包(單文件)自包含格式,從而導致靜態分析檢測很少或根本沒有檢測到。該惡意軟件通常通過 Facebook 廣告和受感染的帳戶進行傳播,將自己偽裝成常規程序實用程序、人工智能工具或遊戲。

一些旨在欺騙受害者的欺詐網站模擬 Google Bard,這是 Google 的一款對話式生成人工智能聊天機器人。這些網站引誘受害者下載名為“Google_AI.rar”的虛假 RAR 存檔,該存檔託管在 Dropbox 等合法雲存儲服務上。

操作方法

解壓後,存檔文件包含一個可執行文件(“GoogleAI.exe”),它是 .NET 單文件、獨立的應用程序。該可執行文件包含一個 DLL 文件(“GoogleAI.dll”),負責從 Google Drive 獲取受密碼保護的 ZIP 存檔。

ZIP 文件(“ADSNEW-1.0.0.3.zip”)的提取內容是另一個 .NET 單文件獨立應用程序(“RiotClientServices.exe”),其中包含 BundleBot 有效負載(“RiotClientServices.dll”)和命令和控制 (C2) 數據包數據序列化程序(“LirarySharing.dll”)。

這家以色列網絡安全公司解釋說,“RiotClientServices.dll”程序集是一個自定義的新竊取程序/機器人,利用“LirarySharing.dll”庫來處理和序列化發送到 C2 服務器的數據包數據,作為機器人通信的一部分。

為了阻止分析,二進制工件使用了定制的混淆和垃圾代碼。他們擁有從網絡瀏覽器中提取數據、捕獲屏幕截圖、獲取 Discord 代幣、從 Telegram 中提取信息以及收集 Facebook 帳戶詳細信息的功能。

Check Point 還發現了第二個 BundleBot 樣本,除了使用 HTTPS 以 ZIP 存檔形式將信息洩露到遠程服務器之外,該樣本在所有方面都幾乎相同。

據 Check Point 稱,威脅行為者使用 Facebook 廣告和受損帳戶來傳播惡意軟件已有一段時間了,但將其與可以竊取 Facebook 帳戶信息的惡意軟件結合起來可以創建一個“自我維持的例程”。

July 21, 2023
正在加載...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。