热键脚本语言AHK正在迅速成为恶意软件开发者的“新宠”

VSole2018-04-02 21:26:25

恶意软件研究技术网站Bleeping Computer在上周五发文称,根据多家网络安全公司提供的报告和他们收到的来自恶意软件专家的观点,AutoHotKey(AHK)现在已经成为了构建恶意软件最流行的技术之一。

AutoHotKey,也被称为AHK,是在2003年为微软Windows操作系统开发的开源脚本语言。

AHK的诞生是因为它的创建者尝试过并且未能在类似的Windows脚本语言AutoIt中添加对键盘快捷键(热键)的支持。

尝试改进旧版AutoIt语言的失败促使AHK创建者组建了一个新的脚本引擎,后来成为了AHK,并在短短的几年里发展成为Windows脚本领域的巨人。

除了对重新映射键盘快捷方式的原始支持之外,AHK现在已经发展成为了一个强大的系统,除了可以与本地文件系统交互、监视或关闭程序、设置计划任务,还可以在第三方软件内自动执行重复操作。

此外,由于AHK脚本语言使用的语法相对简单,因此即使非技术用户也能够很容易理解。

从游戏外挂到恶意软件

由于AHK所具备功能的特点,多年以来,AHK已然成为了用于创建游戏作弊工具的主流技术。但近几个月来,该语言已经开始被一些恶意软件开发者所使用。

美国安全公司Ixia在上周二发布的一份报告中表示,基于AHK的恶意软件数量正在不断增加,并对导致这种趋势的原因做出了解释。

Ixia还表示,他们在今年2月底发现了基于AHK的恶意软件样本,这些样本表现为加密货币矿工和剪贴板劫持者。

另一家名为“Cybereason”的网络安全公司在上周三发布了另一份类似的报告,称他们发现了一款基于AHK的键盘记录恶意软件。恶意软件被命名为“Fauxpersky”,因为它在传播过程中伪装成了世界知名的俄罗斯杀毒软件——卡巴斯基(Kaspersky)。

每天都会有新的AHK恶意软件出现

Bleeping Computer表示,Fauxpersky并不只是研究人员发现的唯一一种AHK恶意软件,并且在AHK恶意软件的名单上每天都会增加新的名字。

Ixia的安全研究员Gabriel Cirlig在一次私人谈话中告诉Bleeping Computer说:“基于对样本内容和结构的分析,我们每天都能够发现一些新的样本。”

Cirlig说:“我们每天都会找到类似的剪贴板劫持者、恶意软件加载器、键盘记录器,就它们的代码来说,只是进行了微小的更改。不过,其中有一些已经开始了采用更为复杂的混淆技术和文件结构。”

AHK恶意软件正在向复杂性发展

Cybereason的研究人员Amit Serper和Chris Black将Fauxpersky描述为一种从技术层面谈不上“先进”但在窃取密码方面极具效率的恶意软件。

Serper和Black在他们的报告中写道:“这种恶意软件绝不是先进的,它的开发者并没有投入太多的精力去改变一些琐碎的东西,比如附在文件上的AHK图标。”

不过,Cirlig表示最近几天发现的新型恶意软件已经出现了转变,它们开始变得更加先进,这表明恶意软件开发者正在学习如何利用AHK来完成更为复杂的任务。

Cirlig说:“虽然我们仍在分析,但从我们发现的最新数据来看,其中一个样本包含了五种互相混淆的混淆函数。

这个趋势很明显,那就是在为下一个恶意软件选择开发语言时,恶意软件开发者正越来越倾向于使用AHK。

AHK的地位不会超过其他开发语言

拥有数十年恶意软件研究经验的安全研究员Vesselin Bontchev博士认为,AHK并不会超越其他开发语言,成为开发恶意软件的首选语言。

几周前在一封电子邮件中告诉Bleeping Computer:“没有什么特别的,它只是一款强大的脚本语言,可以模拟用户交互。它比的确比另一款脚本语言BAT更强大,因此采用BAT开发恶意软件的人应该会更喜欢它。而现代脚本语言(如Python、PowerShell或VBScript)却更加强大,即使它们在模拟用户交互方面的确不如AHK”

Bontchev 补充说:“一些工具的使用就像是一种时尚,它们的确会在一段时间里变得流行起来。但在之后,它们的流行程度最终都会下降。”

AHK还有很多尚未开发的潜力

Cindig认为,AHK成为恶意软件开发主流语言的趋势很明显,并且可能很快取代AutoIt,因为开发者可以通过它在很短的时间里构建一款简单的恶意软件。

Cindig告诉Bleeping Computer:“AutoIt已经将自己定位为恶意软件开发工具,并且博客文章遍布整个互联网。虽然AHK过去的确只具有较少的功能,但2.0版已经增加了一大堆新功能,这缩小了与AutoIt之间的差距。”

Cindig 补充说:“AHK和AutoIt的主要区别在于前者是开源的,而后者不是。这意味着如果AHK流行起来,那么恶意软件开发者将拥有一个全新的开发平台,并且能够很容易地开发出一款完整的恶意软件。”

另外,由于AHK是恶意软件领域的新成员,所以目前还没有多少工具可以被用来帮助研究人员分析样本。Cybereason的研究团队已经将一款名为“ahk-dumper”的免费工具发布在Github上,可以在工作中帮助到一些恶意软件研究者。

来源:黑客视界

软件ahk
本作品采用《CC 协议》,转载必须注明作者和本文链接
恶意软件研究技术网站Bleeping Computer在上周五发文称,根据多家网络安全公司提供的报告和他们收到的来自恶意软件专家的观点,AutoHotKey(AHK)现在已经成为了构建恶意软件最流行的技术之一。 AutoHotKey,也被称为AHK,是在2003年为微软Windows操作系统开发的开源脚本语言。 AHK的诞生是因为它的创建者尝试过并且未能在类似的Windows脚本语言Aut
为了与恶意扩展程序进行通信,开发者使用了命令和控制服务器(C2),这与之前用于安装扩展程序的安装服务器不同。该恶意软件使用各种扩展功能,使其在用户浏览器中占有一席之地。
2022年1月,研究人员发现了一个名为ChromeLoader(也称为ChoziosiLoader和ChromeBack)的新浏览器劫持者/广告软件活动。尽管使用了简单的恶意广告,该恶意软件还是被广泛传播,可能会泄露成千上万用户和组织的数据。
2022 年 1 月,发现了一个名为ChromeLoader(也称为 Choziosi Loader 和 ChromeBack)的新浏览器劫持者/广告软件活动。尽管使用了简单的恶意广告,该恶意软件还是变得广泛传播,可能会泄露成千上万用户和组织的数据。
攻击团伙情报 Confucius组织针对巴基斯坦政府、军事机构的攻击活动分析 SideCopy近期利用LNK文件针对印度地区 APT29利用EnvyScout恶意软件攻击意大利 UAC-0056 在其最新活动中继续以乌克兰为目标 透明部落最新活动针对教育部门 Sidewinder针对巴基斯坦军事目标
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
VSole
网络安全专家