新的 ZipLine 活动攻击关键制造公司以部署内存恶意软件 MixShell

新的 ZipLine 活动攻击关键制造公司以部署内存恶意软件 MixShell

最近几周,一种名为 ZipLine 活动的复杂网络钓鱼活动针对美国制造公司,利用供应链关键性和看似合法的业务通信来部署名为 MixShell 的高级内存植入物。

该威胁行为者通过公司“联系我们”网络表单发起联系,促使受害者首先联系,从而扭转了传统的网络钓鱼工作流程。

一旦建立对话,攻击者就会冒充潜在合作伙伴,与目标进行旷日持久的电子邮件通信(通常持续两周),然后提供托管在受信任的平台即服务域上的武器化 ZIP 存档。

ZIP 存档隐藏了一个恶意 .lnk 文件和嵌入式 PowerShell 脚本,它通过在有效负载旁边包含无害的 PDF 和 DOCX 诱饵文件来混淆其真正目的。

执行后,.lnk 文件会触发一个加载程序,该加载程序扫描存档的通用目录,提取以标记分隔的 PowerShell 脚本,并将其直接注入内存,通过强制绕过 AMSI 检查。AmsiUtils.amsiInitFailed = $true

Picus Security 分析师认为,这种内存驻留方法是 MixShell 隐身的关键因素,无需接触磁盘即可实现快速、无文件的执行。

MixShell 的自定义 shellcode 使用反射和 API 在内存中展开,通过基于 ROR4 的自定义哈希算法动态解析 Windows API 函数。System.Reflection.Emit

新的 ZipLine 活动攻击关键制造公司以部署内存恶意软件 MixShell

植入物的配置立即存储在 XOR 加密、十六进制编码块中的代码部分之后,为命令和控制 (C2) 提供 DNS TXT 隧道参数。

这些参数包括前置和追加标记、异或键和域信息,所有这些都有助于通过 DNS 查询进行隐蔽数据交换。

如果 DNS 在六次尝试后失败,植入程序将转向 HTTP 回退,保持相同的加密和成帧格式,以将恶意流量与合法的 Web 请求混合在一起。

除了初始执行之外,MixShell 还通过劫持 COM 对象的 TypeLib 注册表项来建立持久性。

PowerShell 脚本写入名为 ProgramData 目录的恶意 XML scriptlet,并将与 Internet Explorer 的 Web 浏览器控件关联的 CLSID 指向此文件。Udate_Srv.sct{EAB22AC0-30C1-11CF-A7EB-0000C05BAE0B}

每次系统重新启动或当Explorer.exe触发被劫持的 COM 对象时,scriptlet 都会启动 ,重新运行有效负载,而无需进一步的用户交互。cmd[.]exe /K set X=1&{shortcut}

感染机制深入探讨

ZipLine 的感染链是社会工程和技术规避的大师班。

攻击者首先向目标网站提交基于表单的查询(通常以“人工智能影响评估”为借口)。一旦受害者做出响应,攻击者就会请求保密协议并提供指向合法 Herokuapp 子域上的 ZIP 文件的链接。

新的 ZipLine 活动攻击关键制造公司以部署内存恶意软件 MixShell

在存档中,PowerShell 脚本会找到嵌入的有效负载标记,提取 shellcode blob,并使用内存中方法通过并直接调用有效负载来分配可执行页面。xFIQCVVirtualAlloc

MixShell 的 ROR4 哈希例程 ( 和 ) 迭代大写转换的 API 名称,生成标识符以在运行时解析函数指针。def api_hashdef ror4

新的 ZipLine 活动攻击关键制造公司以部署内存恶意软件 MixShell

这种动态分辨率避免了静态导入,从而使基于签名的常见检测无效。

通过将所有恶意作保存在易失性内存中,MixShell 只留下最少的取证伪影,这给事件响应人员带来了挑战,要求事件响应人员在数据泄露或横向移动发生之前检测和修复受感染的主机。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

新的 Cephalus 勒索软件利用远程桌面协议获得初始访问权限

2025-8-29 0:16:20

安全威胁

新的 Zip Slip 漏洞允许攻击者在解压缩过程中纵 ZIP 文件

2025-8-29 0:48:00

搜索