Новый Python-RAT использует полиморфные и самомодифицирующиеся техники для обхода обнаружения

remote access Trojan

Исследователи кибербезопасности SANS Internet Storm Center, обнаружили в VirusTotal новый троянец удаленного доступа (RAT - Remote Access Trojan), написанный на Python, который применяет передовые полиморфные и самомодифицирующиеся методы. Это позволяет вредоносной программе изменять свою сигнатуру при каждом запуске и успешно уклоняться от обнаружения традиционными антивирусными средствами.

Описание

Анализ образца показал, что он получил всего 2 балла из 64 в системе проверки VirusTotal, что свидетельствует о крайне низком уровне детектирования. Ключевой особенностью данного вредоносного ПО стали три функции с характерными названиями: self_modifying_wrapper(), decrypt_and_execute() и polymorph_code(). Их наличие указывает на способность троянца к динамическому изменению собственного кода.

Полиморфное вредоносное программное обеспечение изменяет свой код или сигнатуры данных во время выполнения, чтобы избежать статического обнаружения. Используя модули интроспекции и сериализации Python, этот RAT постоянно трансформирует свой внешний вид, гарантируя, что каждый образец выглядит по-разному для механизмов антивирусного сканирования, основанных на сигнатурах.

Принцип самомодификации демонстрируется функцией self_modifying_wrapper(). Она извлекает сериализованный байт-код критической секции, применяет к нему XOR-шифрование со случайным ключом, а затем дешифрует и распаковывает его обратно в исполняемый объект кода. Этот процесс имитирует упаковку и распаковку вредоносного кода в памяти без записи расшифрованных нагрузок на диск, что позволяет обходить традиционное файловое сканирование.

Дополнительный уровень скрытности обеспечивает функция polymorph_code(). Она внедряет случайный бесполезный код, переименовывает переменные, перемешивает определения функций и добавляет процедуры-пустышки для нарушения шаблонов сигнатур. В результате каждое выполнение троянца генерирует уникальную файловую сигнатуру, что радикально снижает показатели обнаружения.

Помимо продвинутых методов маскировки, RAT обладает обширным набором вредоносных функций, реализованных через асинхронные операции. Он способен сканировать сети, проверять учетные данные по умолчанию, эксплуатировать уязвимости маршрутизаторов, доставлять и выполнять полезные нагрузки, похищать и передавать данные, а также самостоятельно распространяться по сети.

Среди его возможностей - выполнение таких операций, как socket_network_scan(), deliver_payload(), spread_to_network(), encrypt(), mine(), screenshot(), listen(), upload(), download(), а также перехват нажатий клавиш через функции keylog_start() и keylog_stop(). Для управления троянцем используется бот-интерфейс с командами, включая /commands, /encrypt, /mine, /run и /archive, что позволяет злоумышленникам осуществлять дистанционное управление после внедрения.

Появление такого сложного Python-RAT подчеркивает растущую тенденцию к использованию скриптовых языков для создания гибких и труднообнаруживаемых угроз. Специалисты по безопасности отмечают, что традиционные методы защиты, основанные исключительно на сигнатурном анализе, становятся все менее эффективными против подобных адаптивных вредоносных программ. Для противодействия таким угрозам необходимы многоуровневые системы защиты, включающие поведенческий анализ и мониторинг активности в режиме реального времени.

Индикаторы компрометации

SHA256

  • 7173e20e7ec217f6a1591f1fc9be6d0a4496d78615cc5ccdf7b9a3a37e3ecc3c
Комментарии: 0