TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

New Windows RAT Evades Detection for Weeks Using Corrupted DOS and PE Headers

【訳】

新しいWindows RATが、破損したDOSとPEヘッダーを利用して数週間検出を回避する


【図表】


出典: https://thehackernews.com/2025/05/new-windows-rat-evades-detection-for.html


【要約】

Fortinetは、破損したDOSおよびPEヘッダーを用いて検出を回避するWindows向けRAT(リモートアクセス型トロイの木馬)を確認しました。このマルウェアはdllhost.exe内で動作し、C2サーバーとTLS通信を行い、スクリーンショット取得やサービス操作が可能です。多重スレッド設計により複数の攻撃者の同時接続を許容し、被害端末を遠隔操作の拠点として悪用します。検出困難で、数週間潜伏していたとされます。


【ニュース】

◆New Windows RAT Evades Detection for Weeks Using Corrupted DOS and PE Headers (The Hacker News, 2025/05/29)
[新しいWindows RATが、破損したDOSとPEヘッダーを利用して数週間検出を回避する]
https://thehackernews.com/2025/05/new-windows-rat-evades-detection-for.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023