借助AutoIt蠕虫传播的BLADABINDI/njRAT变种
字数 1751 2025-08-18 11:35:38
BLADABINDI/njRAT变种技术分析与防护指南
1. 恶意软件概述
BLADABINDI(又名njRAT/Njw0rm)是一款功能强大的远程访问工具(RAT),具有多种后门功能,包括但不限于:
- 键盘记录
- 分布式拒绝服务(DDoS)攻击
- 文件窃取
- 浏览器凭据窃取
- 可执行文件下载与执行
2. 传播机制分析
2.1 初始感染途径
- 通过可移动驱动器(如USB设备)传播
- 使用AutoIt脚本语言编译成单独的可执行文件
2.2 传播技术细节
- 搜索被感染系统中的可移动驱动器
- 在可移动驱动器上安装隐藏副本
- 创建快捷方式(.LNK)文件
- 创建"sss"目录并将驱动器根目录文件移动至此
3. 技术实现分析
3.1 AutoIt脚本使用
- 使用
FileInstall命令将攻击载荷及主脚本编译成单独可执行文件 - 典型特征:高熵区域(加密/压缩数据)
3.2 持久化技术
- 在
%TEMP%目录释放Tr.exe载荷 - 在
%STARTUP%目录添加快捷方式 - 注册表自启动项:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run下添加"AdobeMX"项HKEY_CURRENT_USER\Software下添加"Valuex"项
3.3 无文件技术
- 通过PowerShell反射加载(从内存加载可执行文件)
- 使用base64编码的可执行文件
- 商用代码保护软件混淆处理
4. 后门功能分析
4.1 C&C通信
- C&C服务器:
water-boom.duckdns.org(端口1177) - 使用动态DNS隐藏真实IP
- 所有下载文件存放于
%TEMP%目录
4.2 防火墙绕过
创建防火墙策略将PowerShell进程添加到允许列表
4.3 完整功能列表
- 键盘记录
- 接收并运行可执行文件
- 窃取浏览器凭据
- 屏幕捕获
- 进程管理
- 文件系统操作
- 注册表操作
- 网络攻击能力
5. 检测与防护措施
5.1 企业防护建议
-
可移动设备控制:
- 限制USB和光驱访问
- 实施设备控制策略
-
PowerShell限制:
- 监控和限制PowerShell使用
- 实施脚本执行策略
-
网络监控:
- 监控异常C&C通信
- 特别关注动态DNS域名
-
端点防护:
- 部署行为监控解决方案
- 使用高保真机器学习检测技术
5.2 技术检测指标
-
样本哈希(SHA-256):
c46a631f0bc82d8c2d46e9d8634cc50242987fa7749cac097439298d1d0c1d6e(Worm.Win32.BLADABINDI.AA)25bc108a683d25a77efcac89b45f0478d9ddd281a9a2fb1f55fc6992a93aa830(Win32.BLADABINDI.AA)
-
恶意URL:
water-boom.duckdns.org
-
注册表项:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AdobeMXHKEY_CURRENT_USER\Software\Valuex
-
文件系统痕迹:
%TEMP%\Tr.exe- 可移动驱动器上的隐藏文件和"sss"目录
5.3 趋势科技解决方案
- Trend Micro™ Security
- OfficeScan(含设备控制功能)
- Worry-Free Business Security
- 具备XGen™端点安全功能的OfficeScan™
6. 应急响应指南
- 隔离感染系统:立即断开网络连接
- 收集证据:
- 内存转储
- 可疑文件样本
- 注册表快照
- 清除恶意组件:
- 删除
%TEMP%\Tr.exe - 移除启动项快捷方式
- 清理相关注册表项
- 删除
- 全面扫描:使用最新杀毒软件全盘扫描
- 密码重置:所有可能被记录的账户密码
7. 总结
BLADABINDI/njRAT变种通过结合AutoIt编译技术、无文件攻击和可移动设备传播,构成了严重的安全威胁。其高度可定制性和地下市场的广泛流通使其成为持续的安全挑战。组织应采取分层防御策略,特别关注端点保护、设备控制和网络监控,以有效防范此类威胁。