借助AutoIt蠕虫传播的BLADABINDI/njRAT变种
字数 1751 2025-08-18 11:35:38

BLADABINDI/njRAT变种技术分析与防护指南

1. 恶意软件概述

BLADABINDI(又名njRAT/Njw0rm)是一款功能强大的远程访问工具(RAT),具有多种后门功能,包括但不限于:

  • 键盘记录
  • 分布式拒绝服务(DDoS)攻击
  • 文件窃取
  • 浏览器凭据窃取
  • 可执行文件下载与执行

2. 传播机制分析

2.1 初始感染途径

  • 通过可移动驱动器(如USB设备)传播
  • 使用AutoIt脚本语言编译成单独的可执行文件

2.2 传播技术细节

  1. 搜索被感染系统中的可移动驱动器
  2. 在可移动驱动器上安装隐藏副本
  3. 创建快捷方式(.LNK)文件
  4. 创建"sss"目录并将驱动器根目录文件移动至此

3. 技术实现分析

3.1 AutoIt脚本使用

  • 使用FileInstall命令将攻击载荷及主脚本编译成单独可执行文件
  • 典型特征:高熵区域(加密/压缩数据)

3.2 持久化技术

  1. %TEMP%目录释放Tr.exe载荷
  2. %STARTUP%目录添加快捷方式
  3. 注册表自启动项:
    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run下添加"AdobeMX"项
    • HKEY_CURRENT_USER\Software下添加"Valuex"项

3.3 无文件技术

  • 通过PowerShell反射加载(从内存加载可执行文件)
  • 使用base64编码的可执行文件
  • 商用代码保护软件混淆处理

4. 后门功能分析

4.1 C&C通信

  • C&C服务器:water-boom.duckdns.org(端口1177)
  • 使用动态DNS隐藏真实IP
  • 所有下载文件存放于%TEMP%目录

4.2 防火墙绕过

创建防火墙策略将PowerShell进程添加到允许列表

4.3 完整功能列表

  1. 键盘记录
  2. 接收并运行可执行文件
  3. 窃取浏览器凭据
  4. 屏幕捕获
  5. 进程管理
  6. 文件系统操作
  7. 注册表操作
  8. 网络攻击能力

5. 检测与防护措施

5.1 企业防护建议

  1. 可移动设备控制

    • 限制USB和光驱访问
    • 实施设备控制策略
  2. PowerShell限制

    • 监控和限制PowerShell使用
    • 实施脚本执行策略
  3. 网络监控

    • 监控异常C&C通信
    • 特别关注动态DNS域名
  4. 端点防护

    • 部署行为监控解决方案
    • 使用高保真机器学习检测技术

5.2 技术检测指标

  1. 样本哈希(SHA-256)

    • c46a631f0bc82d8c2d46e9d8634cc50242987fa7749cac097439298d1d0c1d6e (Worm.Win32.BLADABINDI.AA)
    • 25bc108a683d25a77efcac89b45f0478d9ddd281a9a2fb1f55fc6992a93aa830 (Win32.BLADABINDI.AA)
  2. 恶意URL

    • water-boom.duckdns.org
  3. 注册表项

    • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AdobeMX
    • HKEY_CURRENT_USER\Software\Valuex
  4. 文件系统痕迹

    • %TEMP%\Tr.exe
    • 可移动驱动器上的隐藏文件和"sss"目录

5.3 趋势科技解决方案

  1. Trend Micro™ Security
  2. OfficeScan(含设备控制功能)
  3. Worry-Free Business Security
  4. 具备XGen™端点安全功能的OfficeScan™

6. 应急响应指南

  1. 隔离感染系统:立即断开网络连接
  2. 收集证据
    • 内存转储
    • 可疑文件样本
    • 注册表快照
  3. 清除恶意组件
    • 删除%TEMP%\Tr.exe
    • 移除启动项快捷方式
    • 清理相关注册表项
  4. 全面扫描:使用最新杀毒软件全盘扫描
  5. 密码重置:所有可能被记录的账户密码

7. 总结

BLADABINDI/njRAT变种通过结合AutoIt编译技术、无文件攻击和可移动设备传播,构成了严重的安全威胁。其高度可定制性和地下市场的广泛流通使其成为持续的安全挑战。组织应采取分层防御策略,特别关注端点保护、设备控制和网络监控,以有效防范此类威胁。

BLADABINDI/njRAT变种技术分析与防护指南 1. 恶意软件概述 BLADABINDI(又名njRAT/Njw0rm)是一款功能强大的远程访问工具(RAT),具有多种后门功能,包括但不限于: 键盘记录 分布式拒绝服务(DDoS)攻击 文件窃取 浏览器凭据窃取 可执行文件下载与执行 2. 传播机制分析 2.1 初始感染途径 通过可移动驱动器(如USB设备)传播 使用AutoIt脚本语言编译成单独的可执行文件 2.2 传播技术细节 搜索被感染系统中的可移动驱动器 在可移动驱动器上安装隐藏副本 创建快捷方式(.LNK)文件 创建"sss"目录并将驱动器根目录文件移动至此 3. 技术实现分析 3.1 AutoIt脚本使用 使用 FileInstall 命令将攻击载荷及主脚本编译成单独可执行文件 典型特征:高熵区域(加密/压缩数据) 3.2 持久化技术 在 %TEMP% 目录释放 Tr.exe 载荷 在 %STARTUP% 目录添加快捷方式 注册表自启动项: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 下添加"AdobeMX"项 HKEY_CURRENT_USER\Software 下添加"Valuex"项 3.3 无文件技术 通过PowerShell反射加载(从内存加载可执行文件) 使用base64编码的可执行文件 商用代码保护软件混淆处理 4. 后门功能分析 4.1 C&C通信 C&C服务器: water-boom.duckdns.org (端口1177) 使用动态DNS隐藏真实IP 所有下载文件存放于 %TEMP% 目录 4.2 防火墙绕过 创建防火墙策略将PowerShell进程添加到允许列表 4.3 完整功能列表 键盘记录 接收并运行可执行文件 窃取浏览器凭据 屏幕捕获 进程管理 文件系统操作 注册表操作 网络攻击能力 5. 检测与防护措施 5.1 企业防护建议 可移动设备控制 : 限制USB和光驱访问 实施设备控制策略 PowerShell限制 : 监控和限制PowerShell使用 实施脚本执行策略 网络监控 : 监控异常C&C通信 特别关注动态DNS域名 端点防护 : 部署行为监控解决方案 使用高保真机器学习检测技术 5.2 技术检测指标 样本哈希(SHA-256) : c46a631f0bc82d8c2d46e9d8634cc50242987fa7749cac097439298d1d0c1d6e (Worm.Win32.BLADABINDI.AA) 25bc108a683d25a77efcac89b45f0478d9ddd281a9a2fb1f55fc6992a93aa830 (Win32.BLADABINDI.AA) 恶意URL : water-boom.duckdns.org 注册表项 : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\AdobeMX HKEY_CURRENT_USER\Software\Valuex 文件系统痕迹 : %TEMP%\Tr.exe 可移动驱动器上的隐藏文件和"sss"目录 5.3 趋势科技解决方案 Trend Micro™ Security OfficeScan(含设备控制功能) Worry-Free Business Security 具备XGen™端点安全功能的OfficeScan™ 6. 应急响应指南 隔离感染系统 :立即断开网络连接 收集证据 : 内存转储 可疑文件样本 注册表快照 清除恶意组件 : 删除 %TEMP%\Tr.exe 移除启动项快捷方式 清理相关注册表项 全面扫描 :使用最新杀毒软件全盘扫描 密码重置 :所有可能被记录的账户密码 7. 总结 BLADABINDI/njRAT变种通过结合AutoIt编译技术、无文件攻击和可移动设备传播,构成了严重的安全威胁。其高度可定制性和地下市场的广泛流通使其成为持续的安全挑战。组织应采取分层防御策略,特别关注端点保护、设备控制和网络监控,以有效防范此类威胁。