更先进、隐蔽的LummaC2恶意软件变种出现 媒体

新型LummaC2恶意软件的高级混淆技术

关键要点

  • 新出现的LummaC2恶意软件变种采用了更复杂的混淆技术。
  • 该恶意软件通过混淆的PowerShell命令下载,并执行AES加密的二阶段有效载荷。
  • LummaC2能够插入恶意代码并进行数据盗窃,同时集成了自定义的User-Agent字符串以避开检测。
  • 组织应加强端点检测和响应解决方案的配置,并提高对LummaC2的识别能力。

最近,越来越多的网络攻击中利用了新型的,又被称为Lumma信息窃取者。 报道称,这种变种集成了更为精细的混淆技术。

该LummaC2新变种通过混淆的PowerShell命令下载后,能够执行一个AES加密的二阶段有效载荷。这使得其能够向Windows进程注入恶意代码,以建立指挥与控制通信及持久性,并实施数据盗窃操作。来自Ontinue的报告还指出,该变种中包含了一个自定义的User- Agent字符串,以便避开检测。此外,进一步分析还发现,早前报道的LummaC2变种使用三角函数技术进行人类用户检测,提示组织务必适当地配置端点检测和响应解决方案,采取攻击面缩减规则,并提升对LummaC2的妥协指标的认识。

建议措施 - 加强端点检测和响应能力。 - 采用攻击面减小规则。 - 提高针对LummaC2恶意软件的防御意识。

这些发现提示组织在网络安全防护中必须采取更为有效的措施,以应对日益严峻的威胁。

Leave a Reply

Required fields are marked *