精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

Hacking Team針對Mac的惡意軟件代碼分析

責任編輯:editor005 作者:vul_wish |來源:企業(yè)網(wǎng)D1Net  2016-03-04 15:07:54 本文摘自:FreeBuf.COM

上周,安全人員Patrick Wardle發(fā)表了一篇關于HackingTeam使用的新的后門和病毒植入程序的文章。同時也表明,Hacking Team重新開始活躍,帶來了新的惡意軟件。

為了了解該惡意軟件的原理和功能,有安全人員對此進行了深入的分析。該惡意軟件名為Backdoor.OSX.Morcut,后門植入程式為Backdoor.OSX.Morcut.u,病毒植入程式為Trojan-Dropper.OSX.Morcut.d。

加密密鑰

主要的后門組件接收來自加密的Json配置文件的負載指令。為了解密該配置文件,首先使用了已知的密鑰,但是都不能解密該文件。通過查看二進制文件,研究人員確定了編碼該文件的算法是AES 128,因此需要一個新的加密密鑰。經(jīng)分析,在加密程序的初始化過程中,該密鑰作為參數(shù)傳遞到函數(shù)中:

 

 

通過追蹤該代碼,研究人員發(fā)現(xiàn)了加密該配置文件的新密鑰:

 

 

由上圖可以看出,該密鑰長度為32字節(jié),因此只有前16字節(jié)發(fā)揮密鑰的作用。研究人員用該密鑰成功解密了配置文件,發(fā)現(xiàn)該文件為Json格式,其中包含該后門需要在目標OS X機器上執(zhí)行的指令:

 

 

植入程序的惡意功能

· 獲取屏幕截圖

· 當目標連接Wi-Fi或使用特定的網(wǎng)絡通道帶寬(在Json配置文件中定義,如下圖)時,會向位于英國的Linode服務器同步或報告竊取的信息。

 

 

· 竊取本地安裝的應用程序的信息、通訊錄、日歷事件和電話。當iPhone用戶連接相同且可信的Wi-Fi時,OS X允許用戶之間直接從桌面撥打電話。

· 它通過開啟前攝像頭錄像、使用嵌入式耳機錄音、嗅探本地聊天和從剪貼板盜取數(shù)據(jù)來監(jiān)視目標。

· 它盜取目標的電子郵件、短信和MMS消息,包括iPhone配對的OS X臺式機,如下圖

 

 

· 在它的其他功能中,還可以監(jiān)控目標的地理位置。

Json文件顯示,該操作開始的時間是2015年10月16日(星期五),也就是說,這是HackingTeam的一項新的后門植入程序。

關鍵字:HackingTeam

本文摘自:FreeBuf.COM

x Hacking Team針對Mac的惡意軟件代碼分析 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

Hacking Team針對Mac的惡意軟件代碼分析

責任編輯:editor005 作者:vul_wish |來源:企業(yè)網(wǎng)D1Net  2016-03-04 15:07:54 本文摘自:FreeBuf.COM

上周,安全人員Patrick Wardle發(fā)表了一篇關于HackingTeam使用的新的后門和病毒植入程序的文章。同時也表明,Hacking Team重新開始活躍,帶來了新的惡意軟件。

為了了解該惡意軟件的原理和功能,有安全人員對此進行了深入的分析。該惡意軟件名為Backdoor.OSX.Morcut,后門植入程式為Backdoor.OSX.Morcut.u,病毒植入程式為Trojan-Dropper.OSX.Morcut.d。

加密密鑰

主要的后門組件接收來自加密的Json配置文件的負載指令。為了解密該配置文件,首先使用了已知的密鑰,但是都不能解密該文件。通過查看二進制文件,研究人員確定了編碼該文件的算法是AES 128,因此需要一個新的加密密鑰。經(jīng)分析,在加密程序的初始化過程中,該密鑰作為參數(shù)傳遞到函數(shù)中:

 

 

通過追蹤該代碼,研究人員發(fā)現(xiàn)了加密該配置文件的新密鑰:

 

 

由上圖可以看出,該密鑰長度為32字節(jié),因此只有前16字節(jié)發(fā)揮密鑰的作用。研究人員用該密鑰成功解密了配置文件,發(fā)現(xiàn)該文件為Json格式,其中包含該后門需要在目標OS X機器上執(zhí)行的指令:

 

 

植入程序的惡意功能

· 獲取屏幕截圖

· 當目標連接Wi-Fi或使用特定的網(wǎng)絡通道帶寬(在Json配置文件中定義,如下圖)時,會向位于英國的Linode服務器同步或報告竊取的信息。

 

 

· 竊取本地安裝的應用程序的信息、通訊錄、日歷事件和電話。當iPhone用戶連接相同且可信的Wi-Fi時,OS X允許用戶之間直接從桌面撥打電話。

· 它通過開啟前攝像頭錄像、使用嵌入式耳機錄音、嗅探本地聊天和從剪貼板盜取數(shù)據(jù)來監(jiān)視目標。

· 它盜取目標的電子郵件、短信和MMS消息,包括iPhone配對的OS X臺式機,如下圖

 

 

· 在它的其他功能中,還可以監(jiān)控目標的地理位置。

Json文件顯示,該操作開始的時間是2015年10月16日(星期五),也就是說,這是HackingTeam的一項新的后門植入程序。

關鍵字:HackingTeam

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 昭通市| 长岭县| 柳江县| 永德县| 武胜县| 台北市| 修水县| 常宁市| 将乐县| 奉新县| 新建县| 金溪县| 丹棱县| 建阳市| 扶风县| 万安县| 东阳市| 黔西县| 涿鹿县| 武城县| 奈曼旗| 长葛市| 岐山县| 东光县| 珲春市| 南郑县| 阿克陶县| 郎溪县| 奉贤区| 枞阳县| 石楼县| 哈巴河县| 台湾省| 宁远县| 安吉县| 南郑县| 偏关县| 鱼台县| 宁晋县| 汤原县| 汤阴县|