惡意軟件分析專家最近發現一款Zeus網銀木馬的變體,在分析期間該木馬竟然完全“隱身”于殺毒引擎檢測。
Zeus網銀木馬
Zeus也稱Zbot,2007年便為安全行業所熟知,并自此讓數百萬人淪為刀下魚肉。因其花樣百出、用戶廣泛使得竊取銀行信息且散布CryptoLocker勒索軟件的“Gameover Zeus(GoZ)”應運而生。
GoZ及CryptoLocker的惡意活動曾因執法部門的聯合行動中斷于2014年6月份。
無一殺毒產品未能識別
安全研究人員發現Zeus的最新變體是通過Neutrino滲透工具包傳播的,后者是一款基于網絡的攻擊工具,利用未修復的Flash Player瀏覽器版本插件插入惡意攻擊負載。
安全研究人員在Malwr.com的分析平臺上運行這個Zeus變體后發現它創建了匹配銀行木馬的互斥器,當時將該樣本上傳至VirusTotal后發現,沒有一款殺毒產品能夠識別出這款惡意軟件。
更新:Malwr.com最新報道稱至少有一款位于VirusTotal的安全解決方案標記了這個文件。
神秘的無錫依戀公司
研究人員披露Neutrino的簽入響應(check-in response)指向一個base64編碼的域名sells-store.com,該域名在6月1日進行了注冊,這表明該惡意活動是最新發動的。
注冊者的名稱是Wuxi Yilian LLC(音譯:無錫依戀公司),這個公司還被用來注冊其他域名,且多數用于惡意目的。