恶意载荷:HijackLoader、CoreWarrior 和 XWorm
关键要点
恶意软件攻击活动:HijackLoader、CoreWarrior 和 XWorm 在不同的恶意软件攻击活动中被部署。代码签名证书被滥用:威胁参与者利用真实的代码签名证书来掩盖Lumma信息窃取恶意软件的部署。不断上升的攻击:与Windows系统相关的攻击行为不断增加,主要涉及CoreWarrior木马及其后门访问能力。根据The Hacker News的报道,HijackLoader、CoreWarrior和XWorm等恶意载荷已经在各自的恶意软件攻击活动中被广泛使用。
近期,HarfangLab的分析表明,威胁参与者早些时候利用了真实的代码签名证书,以促进HijackLoader恶意软件活动,从而更好地隐蔽Lumma信息窃取恶意软件的部署。HarfangLab的研究人员指出:“这项研究强调了恶意软件可以被签名,表明单凭代码签名不能作为可信度的基本指标。”

此外,SonicWall Capture Labs的报告指出,针对Windows系统的攻击活动正在增加,CoreWarrior木马通过与多个IP地址建立通信以及通过多个插座确保后门访问,从而实现对目标的控制。与此同时,Netskope Threat Labs的报告显示,攻击者利用Windows脚本文件来传播XWorm信息窃取者和加载器恶意软件,该恶意软件不仅能够捕屏和读取、修改主机文件,还能进行拒绝服务攻击,同时消除存储的插件,以确保隐蔽性。
以下是本次报告的一些相关数据:
恶意软件名称特点攻击方式HijackLoader利用代码签名证书,隐藏恶意软件部署信息窃取CoreWarrior与多个IP通信,确保后门访问针对Windows系统的攻击XWorm截图捕捉、文件修改,实施拒绝服务攻击信息窃取与隐蔽移动提示:保持软件和系统的更新,使用安全工具监控可疑活动,以降低被攻击的风险。
安卓小火箭