找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2508

积分

0

好友

342

主题
发表于 11 小时前 | 查看: 1| 回复: 0

一只蓝紫色的拟人化老鼠站在电脑前,眼睛发光,背景是多个显示代码的屏幕,整体色调偏冷,带有科技感和黑客氛围。

作为开源 Quasar RAT 的复杂变种,Pulsar RAT 引入了危险的功能增强,让攻击者能够利用高级规避技术维持近乎隐形的远程访问。这款专注于 Windows 系统的模块化远程管理工具,标志着威胁复杂度的显著进化。其核心在于结合了内存驻留执行与隐藏式虚拟网络计算(HVNC)技术,能够有效规避传统的安全检测方法,值得每一位关注安全/渗透/逆向领域发展的技术人员警惕。

技术架构与功能特性

Pulsar 采用客户端-服务器模型运行,通过 TLS 加密通信和 MessagePack 二进制协议实现高效命令传输。该恶意软件通过 UAC 绕过机制建立持久性,并创建具有提升权限的系统登录计划任务。其区别于前代产品的核心在于以下功能矩阵:

功能与描述表格,列出了键盘记录、剪贴板劫持、凭据窃取等六项恶意功能

该恶意软件从公开 Pastebin 站点获取其命令与控制配置,通过嵌入式加密密钥解密有效载荷以获取 C2 服务器地址。这种方法在降低基础设施暴露风险的同时增强了操作灵活性。

Pulsar 的先进性更体现在其多层次的反分析武器库中。ANY.RUN沙箱分析清晰地展示了其典型行为:

电脑桌面截图,显示多个窗口:左侧为Windows桌面,有常见图标如浏览器、文件夹;中间弹出五个进程创建通知框,内容涉及Pulsar-Client.exe及其子进程;右侧为Pulsar-Client活动监控界面,显示进程详情、危险警告等。

该恶意软件包含反虚拟化检查功能,会检测磁盘标签中“QEMU HARDDISK”等虚拟机特征和常见虚拟机管理程序签名。一旦检测到分析环境,立即终止执行以规避沙箱检测。其反调试保护机制进一步阻碍安全工具的分析。

内存驻留执行是 Pulsar 最具突破性的创新——通过 .NET 反射直接将有效载荷加载到内存,不向磁盘写入文件,形成无文件攻击向量以绕过基于磁盘的安全监控。这种方法消除了取证痕迹,大幅降低了事件响应的能见度。其代码注入能力还支持在合法进程中执行,使基于进程名的检测手段失效。

传播途径与攻击链

近期样本显示,Pulsar RAT 正通过供应链攻击进行传播。在2025年一场典型的 npm 软件包攻击活动中,恶意库“soldiers”和“@mediawave/lib”采用了多达七层的混淆技术,包括 Unicode 变量编码、十六进制转换、Base64 编码以及 PNG 图像隐写术。安装后的脚本会自动向开发者投递有效载荷,在被检测前就已实现了每周数百次的下载量。

沙箱分析显示其典型部署流程如下:恶意 BAT 文件通过清除 DelegateExecute 注册表值,并向 ms-settings 注册表键注入命令来执行 UAC 绕过操作。

攻击初始阶段创建的BAT文件内容截图

该 BAT 文件内容如下:

@echo off
timeout /t 4 /nobreak >nul
start "" "C:\Users\admin\Desktop\Pulsar-Client.exe"
(goto) 2>null & del "%~f0"

这个机制会以提升的权限启动 computerdefaults.exe,随后创建配置为每次用户登录时运行的持久性计划任务。

Pulsar 主要针对缺乏高级终端检测与响应(EDR)解决方案的 Windows 用户和组织,特别通过供应链机制重点攻击开发者群体。近期检测甚至发现了多 RAT 协同部署的案例,攻击者通过开放目录同时投放 Pulsar、Quasar、NjRAT 和 XWorm 变种,这表明存在机会性和针对性的双重感染模式。

Windows系统任务管理器或进程监控工具界面,显示了Pulsar及相关子进程的继承链

近期样本分析标签显示,其包含规避检测、加密正则模式、Donut 加载器、Rust 组件和 Python 实现等特征,表明攻击框架仍在持续演进。该恶意软件的模块化设计允许攻击者根据具体目标和环境,无缝添加定制的插件。

对于企业而言,遭受 Pulsar 感染将面临重大运营影响。补救工作不仅涉及技术系统恢复,还包括应对潜在的知识产权盗窃和合规违规问题。该恶意软件先进的反分析技术和无文件执行方式,要求企业部署结合运维 & 测试平台(如EDR)、网络分段和用户安全意识培训的多层防御体系。

安全软件或病毒扫描工具的警告界面,显示Pulsar已被YARA规则检测到

有效的检测需要整合威胁情报指标搜索、沙箱分析和网络基础设施关联。安全团队在调查 Pulsar 时,应通过目标 IP 地址、C2 基础设施,以及与内存驻留执行和 HVNC 操作相关的行为特征等指标,查询专业的威胁情报平台。

总的来说,Pulsar RAT 结合了强大的隐形能力、全面的功能与巧妙的供应链攻击向量,已成为一个需要企业立即关注并优先防御的新兴关键威胁。对于希望深入了解此类高级威胁分析技术细节的朋友,可以关注云栈社区上的相关技术讨论。

参考来源:
Pulsar RAT Using Memory-Only Execution & HVNC to Gain Invisible Remote Access
https://cybersecuritynews.com/pulsar-rat-gain-remote-access/




上一篇:Linux内核网络数据包L3到L2 IP与MAC地址转换原理详解
下一篇:360doc平台宣布无偿转让:版权风险与商业模式失效下的时代终结
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-27 19:32 , Processed in 0.383864 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表