Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2506.22323

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2506.22323 (cs)
[提交于 2025年6月27日 ]

标题: BlotchyQuasar的内部情况:针对拉丁美洲的基于DLL的RAT活动

标题: Under the Hood of BlotchyQuasar: DLL-Based RAT Campaigns Against Latin America

Authors:Alessio Di Santo
摘要: 最近发现了一种复杂的恶意软件垃圾邮件活动,针对拉丁美洲国家,特别是巴西。 该操作利用高度欺骗性的钓鱼电子邮件,诱使用户执行恶意的MSI文件,从而引发多阶段感染。 攻击的核心利用了DLL侧加载技术,使用来自Valve公司的合法可执行文件来加载被篡改的DLL,从而绕过标准安全防御。 一旦激活,该恶意软件是一种名为BlotchyQuasar的QuasarRAT变种,能够进行广泛的恶意活动。 它旨在窃取存储在浏览器中的敏感凭证和银行信息,后者通过模仿知名巴西银行的虚假登录窗口实现。 该威胁通过修改Windows注册表实现持久性,通过键盘记录捕获用户按键,并通过加密有效载荷将被盗数据发送到命令与控制(C2)服务器。 尽管其具有先进的功能,但恶意软件代码显示出匆忙开发的迹象,存在效率低下和错误处理不佳的问题,这表明威胁行为者更注重快速部署而非细致设计。 然而,该活动的广泛影响和复杂机制对目标地区构成了严重且紧迫的威胁,突显出需要强大的网络安全防御。
摘要: A sophisticated malspam campaign was recently uncovered targeting Latin American countries, with a particular focus on Brazil. This operation utilizes a highly deceptive phishing email to trick users into executing a malicious MSI file, initiating a multi-stage infection. The core of the attack leverages DLL side-loading, where a legitimate executable from Valve Corporation is used to load a trojanized DLL, thereby bypassing standard security defenses. Once active, the malware, a variant of QuasarRAT known as BlotchyQuasar, is capable of a wide range of malicious activities. It is designed to steal sensitive browser-stored credentials and banking information, the latter through fake login windows mimicking well-known Brazilian banks. The threat establishes persistence by modifying the Windows registry , captures user keystrokes through keylogging , and exfiltrates stolen data to a Command-and-Control (C2) server using encrypted payloads. Despite its advanced capabilities, the malware code exhibits signs of rushed development, with inefficiencies and poor error handling that suggest the threat actors prioritized rapid deployment over meticulous design. Nonetheless, the campaign extensive reach and sophisticated mechanisms pose a serious and immediate threat to the targeted regions, underscoring the need for robust cybersecurity defenses.
主题: 密码学与安全 (cs.CR) ; 计算机与社会 (cs.CY); 网络与互联网架构 (cs.NI); 操作系统 (cs.OS); 编程语言 (cs.PL)
引用方式: arXiv:2506.22323 [cs.CR]
  (或者 arXiv:2506.22323v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2506.22323
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Alessio Di Santo [查看电子邮件]
[v1] 星期五, 2025 年 6 月 27 日 15:36:10 UTC (11,849 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-06
切换浏览方式为:
cs
cs.CY
cs.NI
cs.OS
cs.PL

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号