黑客利用卡巴斯基和微软安全产品安装窥探木马

admin 2023-12-08 16:01:06 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

https://p5.ssl.qhimg.com/t017de257537046168e.jpg

Palo Alto Networks的研究小组已经发现了一个新的木马,它会利用安全软件边荷载DLL,然后将自身安装在电脑上。

也许安装在你的电脑上的安全软件已经不那么安全了。该研究小组将他们新发现的木马称为Bookworm。

Palo Alto Networks声称Bookworm与PlugX RAT有一些很明显的联系。

目前,这个木马被观察到活动于一个高持续性威胁(APT)组,其主要活跃于泰国。

从前景来看, Bookworm是最新趋势的一个扩展,也就是它会使用模块化的恶意软件。

模块化的恶意软件就是在恶意软件上配备自行安装的能力,并且由于它是多层运行的,识别它们变得非常困难。

远程指挥和控制服务器通常被用于确定需要上传什么内容,它通常会根据感染目标设备的概要进行分析。

Bookworm木马拥有简单的内部架构:一种XOR算法被用于加密各种恶意的DLL,然后一个自述文件将它们绑在一起。

https://p3.ssl.qhimg.com/t019c4ae8a0219dda10.jpg

当一些DLL被写入自解压RAR存档文件后,可执行文件会跟自述文件放在一起.然后这个RAR存档文件会跟应用程序压缩在一起,创建出一个被称为智能安装程序制造者的安装包。

这个应用程序会创建一个安装程序,在被黑客发布后会触发一个自解压式硬件,并且卸载受感染的自述文件, DLL以及EXE。

一旦完成了安装的工作, EXE会自动启动,并从微软恶意软件防护(MsMpEng.exe)或卡巴斯基反病毒(ushata.exe)或两者中寻找可执行文件。

在定位时, EXE会边荷载Dll到这些安全产品中, 并将自己伪装成微软应用程序,然后利用这些安全应用的权限来进行安装。

现在, Bookworm会提取和加载自述文件中的其他模块,它还开始与指挥和控制服务器进行通信,通过受感染的设备将数据发送到服务器。

但是研究者们没有提到Bookworm加载或下载时的模块类型,因为他们的研究受到了阻碍——这个木马在与C&C服务器通信时使用了四种不同的加密算法。

这些算法包括RC4、AES、XOR和LZO。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
陆金所招聘安全工程师 AnQuanKeInfo

陆金所招聘安全工程师

上海陆家嘴国际金融资产交易市场股份有限公司(陆金所),在上海市政府的支持下,于2011年9月在上海注册成立,注册资金8.37亿元人民币,是中国平安保险(集团)股
评论:0   参与:  0