精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

閃靈:宙斯木馬的新型變種

責任編輯:editor007 |來源:企業(yè)網(wǎng)D1Net  2014-12-30 17:41:18 本文摘自:360安全播報

第二:對它的配置文件進行分析后表明:該木馬的目標群為那些網(wǎng)上銀行系統(tǒng),涵蓋150多種銀行中20多種支付系統(tǒng),波及15個國家。英國、西班牙、美國。俄羅斯、日本以及意大利,是它分布的主要地段。

卡巴斯基實驗室的產(chǎn)品,可以用于檢測這種新型的針對銀行的木馬:Trojan-Banker.Win32.Chthonic。

該木馬很明顯是ZeusVM得進化版,但是它已經(jīng)有了很大的改動。這款名為閃靈的木馬與仙女座僵尸軟件有著相同的加密器,和宙斯AES和宙斯V2木馬有著相同加密算法,連虛擬機都和ZeusVM以及KINS用的非常相似。

感染

我們獲悉了一些可能與感染了Trojan-Banker.Win32.Chthonic機器關(guān)聯(lián)的技術(shù)。

1.發(fā)送帶有exp的郵件。

2.使用仙女座僵尸軟件(卡巴斯基編號:Backdoor.Win32.Androm)下載閃靈木馬。

當黑客發(fā)送包含該exp的消息時,黑客會特制一個RTF文檔,然后使用office軟件配合這個編號為CVE-2014-1761的漏洞對受害者進行打擊。由于該文件有著DOC得擴展名,因此多了一些隱蔽性。

t01175801a0fe624d6d.jpg

在成功利用exp后,木馬下載者會被自動導入受害者電腦。在上面的例子中,該文件放置在被黑的網(wǎng)站上:hxxp://valtex-guma.com.ua/docs/tasklost.exe。

仙女座僵尸軟件會下載hxxp://globalblinds.org/BATH/lider.exe(某下載者軟件)。

下載木馬

一旦被下載下來,這款下載者會把自身代碼注入到msiexec.exe進程中。似乎該款下載者是基于仙女座僵尸軟件源碼的,盡管它們用的是不同的交互協(xié)議。

t01a52eeca6c0dcef1a.jpg

t0116aa4a87daf1ea08.jpg

閃靈下載者包含一個加密的配置文件(加密手法與KINS和ZeusVM類似)。配置文件中包含的主要數(shù)據(jù)有:С&С服務(wù)器列表,16比特位的RC4加密的key,UserAgent,以及僵尸網(wǎng)絡(luò)ID。

http://p3.qhimg.com/t01e0ee4ce9b98929f5.jpg

  在解密配置文件后,每個獨立部分會保存在一堆,格式如下:

http://p9.qhimg.com/t01b6464db1b25624b6.jpg

這樣做不會傳遞指針。僵尸軟件通過使用RtlWalkHeap函數(shù),檢測每一堆元素來尋找必要的值。此間會匹配其初始化的與魔術(shù)值相關(guān)的4個比特位。

這款下載者會把一個類周四木馬的系統(tǒng)數(shù)據(jù)包放置在一起(local_ip, bot_id, botnet_id, os_info, lang_info, bot_uptime以及其他)。先用XorWithNextByte對其進行加密,然后使用RC4再做一次加密。接下來,這個包文件會被發(fā)給在配置文件里其中一個C&C服務(wù)器地址。

在回應(yīng)報文中,該木馬收到了一個擴展加載器--類宙斯木馬的模塊,它并非標準PE文件,但是加載器部分對內(nèi)存做了映射:可執(zhí)行代碼,重定位表,入口點,出口函數(shù),導入表。

http://p6.qhimg.com/t013afc8acac86edab9.jpg

這里需要指出的是,導入部分只包括API函數(shù)hash值。導入表則采用了Stolen Bytes的方法,并使用了該加載器里專用于此的反匯編程序。當然,以前我們也看到過仙女座僵尸軟件中類似的導入功能。

t011be79b9fbb07014d.jpg

http://p3.qhimg.com/t01af3f8d0794b2ff23.jpg

該加載器擴展中還包括一個使用虛擬機加密的配置文件,其用于導入該木馬的主模塊,然后轉(zhuǎn)而下載其他所有模塊。然而,該加載器使用的AES加密,部分使用UCL打包。主模塊會加載其他模塊,然后使用與閃靈下載者相似的方法導入表,可以看出,這款宙斯變種借用了部分仙女座僵尸軟件的功能。

閃靈木馬加載的整個序列如下,其中包括上述的模塊:

t017e7f1ce979eec3c9.jpg

  模塊

Trojan-Banker.Win32.Chthonic有著模塊化的結(jié)構(gòu)。至今為止,我們發(fā)現(xiàn)的模塊如下:

http://p8.qhimg.com/t010248e8e83f5f31e6.png

令人印象深刻的是,該木馬會通過多種技術(shù)竊取網(wǎng)絡(luò)銀行認證信息。此外VNC和cam記錄器模塊可以讓黑客遠程連接受害者電腦,并且使用它進行交易。當然,如果該電腦有攝像頭和麥克風的話,錄視頻和錄音也是沒問題的。

注入

Web網(wǎng)頁注入是閃靈木馬的主要武器之一,它們可以讓木馬把代碼和圖像插入到瀏覽器加載的頁面中。這能讓黑客輕松獲得受害者的電話號碼,一次性口令和PIN碼,登錄信息和密碼也逃不過它的魔掌。

舉個例子,該木馬會隱藏某日本網(wǎng)上銀行的警告,并生成腳本讓黑客可以輕松用受害者賬號進行各種交易:

t014cc305a475e96858.jpg

t010b25735ba4d596ef.jpg

該腳本也可以彈出各類欺騙性窗口,讓黑客獲得需要的信息。下圖是一個假冒的警告信息,要求受害者輸入TAN:

t01c2978973da786da2.jpg

我們分析俄羅斯銀行的案例時,發(fā)現(xiàn)一個不同尋常的Web網(wǎng)頁注入。當打開網(wǎng)上銀行的網(wǎng)頁時,整個網(wǎng)頁都是欺騙性內(nèi)容,并不同于普通攻擊里只會做一部分,從技術(shù)角度來分析,該木馬創(chuàng)建了一個iframe,把整個網(wǎng)頁都覆蓋掉了。

下面是注入代碼的片段,在title和body標簽之間的東西全被替換了:

t015bfceb5631bae0eb.jpg

  腳本內(nèi)容如下:

t01f6876d00c8b31d42.jpg

此外,如果注射網(wǎng)頁成功,該僵尸軟件收到命令建立隱藏后門連接,用于接受和記錄。

t01e1c22314d45f0de8.jpg

  覆蓋率

下圖是我們研究出來的,有著不同配置文件的僵尸網(wǎng)絡(luò)樣本。其中,黑客似乎特別鐘情于英國,西班牙,美國,俄羅斯,日本,以及意大利。

http://p4.qhimg.com/t01263aff59ea1e8b39.jpg

值得注意的是,盡管以上清單里波及量看起來很大,但是許多WEB注入的代碼片段已經(jīng)失效,這是因為大部分銀行已經(jīng)改變了網(wǎng)頁結(jié)構(gòu),甚至連域名都改了。還有,我們過去曾在一些軟件如宙斯V2中,看見過以上部分代碼片段。

總結(jié)

我們可以看出,宙斯木馬仍然是積極發(fā)展的,并且正在不斷采用新型的技術(shù)。當然,這得感謝宙斯的源碼被人放了出來,從此以后大家都在借用類似的框架,然后做出新的東西。這款新木馬“閃靈”,是宙斯的變種,它借鑒了宙斯的AES加密,借鑒了類似ZeusVM和KINS使用的虛擬機,以及仙女座僵尸軟件的下載者。

這意味著在不久將來,我們很快能看見宙斯的新型變種。

一些MD5

12345678910111213141516 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

關(guān)鍵字:閃靈宙斯代碼片段

本文摘自:360安全播報

x 閃靈:宙斯木馬的新型變種 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

閃靈:宙斯木馬的新型變種

責任編輯:editor007 |來源:企業(yè)網(wǎng)D1Net  2014-12-30 17:41:18 本文摘自:360安全播報

第二:對它的配置文件進行分析后表明:該木馬的目標群為那些網(wǎng)上銀行系統(tǒng),涵蓋150多種銀行中20多種支付系統(tǒng),波及15個國家。英國、西班牙、美國。俄羅斯、日本以及意大利,是它分布的主要地段。

卡巴斯基實驗室的產(chǎn)品,可以用于檢測這種新型的針對銀行的木馬:Trojan-Banker.Win32.Chthonic。

該木馬很明顯是ZeusVM得進化版,但是它已經(jīng)有了很大的改動。這款名為閃靈的木馬與仙女座僵尸軟件有著相同的加密器,和宙斯AES和宙斯V2木馬有著相同加密算法,連虛擬機都和ZeusVM以及KINS用的非常相似。

感染

我們獲悉了一些可能與感染了Trojan-Banker.Win32.Chthonic機器關(guān)聯(lián)的技術(shù)。

1.發(fā)送帶有exp的郵件。

2.使用仙女座僵尸軟件(卡巴斯基編號:Backdoor.Win32.Androm)下載閃靈木馬。

當黑客發(fā)送包含該exp的消息時,黑客會特制一個RTF文檔,然后使用office軟件配合這個編號為CVE-2014-1761的漏洞對受害者進行打擊。由于該文件有著DOC得擴展名,因此多了一些隱蔽性。

t01175801a0fe624d6d.jpg

在成功利用exp后,木馬下載者會被自動導入受害者電腦。在上面的例子中,該文件放置在被黑的網(wǎng)站上:hxxp://valtex-guma.com.ua/docs/tasklost.exe。

仙女座僵尸軟件會下載hxxp://globalblinds.org/BATH/lider.exe(某下載者軟件)。

下載木馬

一旦被下載下來,這款下載者會把自身代碼注入到msiexec.exe進程中。似乎該款下載者是基于仙女座僵尸軟件源碼的,盡管它們用的是不同的交互協(xié)議。

t01a52eeca6c0dcef1a.jpg

t0116aa4a87daf1ea08.jpg

閃靈下載者包含一個加密的配置文件(加密手法與KINS和ZeusVM類似)。配置文件中包含的主要數(shù)據(jù)有:С&С服務(wù)器列表,16比特位的RC4加密的key,UserAgent,以及僵尸網(wǎng)絡(luò)ID。

http://p3.qhimg.com/t01e0ee4ce9b98929f5.jpg

  在解密配置文件后,每個獨立部分會保存在一堆,格式如下:

http://p9.qhimg.com/t01b6464db1b25624b6.jpg

這樣做不會傳遞指針。僵尸軟件通過使用RtlWalkHeap函數(shù),檢測每一堆元素來尋找必要的值。此間會匹配其初始化的與魔術(shù)值相關(guān)的4個比特位。

這款下載者會把一個類周四木馬的系統(tǒng)數(shù)據(jù)包放置在一起(local_ip, bot_id, botnet_id, os_info, lang_info, bot_uptime以及其他)。先用XorWithNextByte對其進行加密,然后使用RC4再做一次加密。接下來,這個包文件會被發(fā)給在配置文件里其中一個C&C服務(wù)器地址。

在回應(yīng)報文中,該木馬收到了一個擴展加載器--類宙斯木馬的模塊,它并非標準PE文件,但是加載器部分對內(nèi)存做了映射:可執(zhí)行代碼,重定位表,入口點,出口函數(shù),導入表。

http://p6.qhimg.com/t013afc8acac86edab9.jpg

這里需要指出的是,導入部分只包括API函數(shù)hash值。導入表則采用了Stolen Bytes的方法,并使用了該加載器里專用于此的反匯編程序。當然,以前我們也看到過仙女座僵尸軟件中類似的導入功能。

t011be79b9fbb07014d.jpg

http://p3.qhimg.com/t01af3f8d0794b2ff23.jpg

該加載器擴展中還包括一個使用虛擬機加密的配置文件,其用于導入該木馬的主模塊,然后轉(zhuǎn)而下載其他所有模塊。然而,該加載器使用的AES加密,部分使用UCL打包。主模塊會加載其他模塊,然后使用與閃靈下載者相似的方法導入表,可以看出,這款宙斯變種借用了部分仙女座僵尸軟件的功能。

閃靈木馬加載的整個序列如下,其中包括上述的模塊:

t017e7f1ce979eec3c9.jpg

  模塊

Trojan-Banker.Win32.Chthonic有著模塊化的結(jié)構(gòu)。至今為止,我們發(fā)現(xiàn)的模塊如下:

http://p8.qhimg.com/t010248e8e83f5f31e6.png

令人印象深刻的是,該木馬會通過多種技術(shù)竊取網(wǎng)絡(luò)銀行認證信息。此外VNC和cam記錄器模塊可以讓黑客遠程連接受害者電腦,并且使用它進行交易。當然,如果該電腦有攝像頭和麥克風的話,錄視頻和錄音也是沒問題的。

注入

Web網(wǎng)頁注入是閃靈木馬的主要武器之一,它們可以讓木馬把代碼和圖像插入到瀏覽器加載的頁面中。這能讓黑客輕松獲得受害者的電話號碼,一次性口令和PIN碼,登錄信息和密碼也逃不過它的魔掌。

舉個例子,該木馬會隱藏某日本網(wǎng)上銀行的警告,并生成腳本讓黑客可以輕松用受害者賬號進行各種交易:

t014cc305a475e96858.jpg

t010b25735ba4d596ef.jpg

該腳本也可以彈出各類欺騙性窗口,讓黑客獲得需要的信息。下圖是一個假冒的警告信息,要求受害者輸入TAN:

t01c2978973da786da2.jpg

我們分析俄羅斯銀行的案例時,發(fā)現(xiàn)一個不同尋常的Web網(wǎng)頁注入。當打開網(wǎng)上銀行的網(wǎng)頁時,整個網(wǎng)頁都是欺騙性內(nèi)容,并不同于普通攻擊里只會做一部分,從技術(shù)角度來分析,該木馬創(chuàng)建了一個iframe,把整個網(wǎng)頁都覆蓋掉了。

下面是注入代碼的片段,在title和body標簽之間的東西全被替換了:

t015bfceb5631bae0eb.jpg

  腳本內(nèi)容如下:

t01f6876d00c8b31d42.jpg

此外,如果注射網(wǎng)頁成功,該僵尸軟件收到命令建立隱藏后門連接,用于接受和記錄。

t01e1c22314d45f0de8.jpg

  覆蓋率

下圖是我們研究出來的,有著不同配置文件的僵尸網(wǎng)絡(luò)樣本。其中,黑客似乎特別鐘情于英國,西班牙,美國,俄羅斯,日本,以及意大利。

http://p4.qhimg.com/t01263aff59ea1e8b39.jpg

值得注意的是,盡管以上清單里波及量看起來很大,但是許多WEB注入的代碼片段已經(jīng)失效,這是因為大部分銀行已經(jīng)改變了網(wǎng)頁結(jié)構(gòu),甚至連域名都改了。還有,我們過去曾在一些軟件如宙斯V2中,看見過以上部分代碼片段。

總結(jié)

我們可以看出,宙斯木馬仍然是積極發(fā)展的,并且正在不斷采用新型的技術(shù)。當然,這得感謝宙斯的源碼被人放了出來,從此以后大家都在借用類似的框架,然后做出新的東西。這款新木馬“閃靈”,是宙斯的變種,它借鑒了宙斯的AES加密,借鑒了類似ZeusVM和KINS使用的虛擬機,以及仙女座僵尸軟件的下載者。

這意味著在不久將來,我們很快能看見宙斯的新型變種。

一些MD5

12345678910111213141516 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

關(guān)鍵字:閃靈宙斯代碼片段

本文摘自:360安全播報

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 万年县| 林甸县| 昭平县| 神农架林区| 龙里县| 肇庆市| 凤山市| 连云港市| 萨迦县| 阿巴嘎旗| 浦北县| 丁青县| 奎屯市| 朔州市| 宁城县| 宝丰县| 沂水县| 广饶县| 平泉县| 会泽县| 海门市| 佛坪县| 津市市| 常州市| 岗巴县| 乡宁县| 内黄县| 巴青县| 舟曲县| 开原市| 枞阳县| 仙游县| 林州市| 石门县| 瑞昌市| 朝阳县| 岗巴县| 清水河县| 长宁县| 海淀区| 余江县|