精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

You dirty RAT:地下網絡犯罪世界的“黑吃黑”

責任編輯:editor006 作者:米雪兒 |來源:企業網D1Net  2016-09-11 20:23:46 本文摘自:黑客與極客

目前,鍵盤記錄器依然在地下網絡黑市活躍,因為犯罪分子可通過部署鍵盤記錄器,竊取密碼并劫持惡意軟件/僵尸網絡控制面板。在獲取受害者的郵箱密碼后,犯罪分子就可以實施比勒索軟件更加大膽的攻擊行為,例如商業電子郵件攻擊(也稱之為“ CEO欺詐”或“電匯欺詐”)。

在商業電子郵件攻擊(BEC)中,攻擊者可以利用盜取的郵箱密碼登錄郵箱并發送電子郵件給受害者,這些郵件看起來就像是從受害者公司CEO的電子郵箱賬號中發出的。

在此類商業電子郵件攻擊中,攻擊者不會像一般的勒索軟件一樣,僅勒索300美元的比特幣做酬勞,而是發布偽造的官方指令,命令受害者轉移大規模的資產。資產規模通常在10萬美元甚至更多,而且此類釣魚電子郵件會聲稱,這些資金是作為企業關鍵業務開展的一部分,如收購,以證明這些資金的緊急性和大額化。

FreeBuf百科:關于商業電子郵件詐騙的詳細報告,請參見《BEC詐騙橫行,企業員工如何防釣魚?》

換句話說,鍵盤記錄器中仍然存在“金礦”可撈。

目前最流行的鍵盤記錄器之一就是KeyBase,在被其開發者拋棄前,KeyBase其實一直是被作為合法的應用程序銷售的一款產品:

但是,目前KeyBase卻被犯罪分子部署在地下網絡犯罪市場中。

黑吃黑,想怎樣?

有時候,黑客之間也存在“黑吃黑”的勾當,那可不,下面我要向大家介紹的就是這樣一個故事…

據Sophos稱,去年,一名黑客花費了大量時間攻擊其它黑客,幾乎與攻擊普通用戶的頻率相當。這一名為“Pahan”的黑客還被稱為Pahan12、Pahan123、或Pahann,他一直在多個黑客論壇出售各種黑客工具,但Sophos發現他出售的所有工具均被惡意軟件感染。

例如,在2016年7月,Pahan就在LeakForums上使用“Pahan12”這一昵稱,提供免費版的PHP RAT(遠程訪問木馬)—SLICK RAT。

該SLICK RAT下載包中包含一個安裝程序:

Sophos研究人員Gabor Szapannos表示,SLICK RAT可以通過KeyBase鍵盤記錄器感染受害者,隨后KeyBase可以收集密碼并將數據返回給一個數據收集網站(該網站依然與Pahan 相關,因為URL中包含pahan123的文本)。

我們的猜測是,“Pahan”追蹤登錄LeakForums或其他黑客站點的受害者,通過各種惡意軟件感染同行黑客, 以強化其在地下黑市中的排名。  

互聯網充斥著“黑客論壇”,黑客們在這里了解黑客知識,甚至下載或購買黑客工具。如同在offensivecommunity(屬于一個“具備大量黑客教程收集庫的黑客論壇” )上一樣,“Pahan”對其他黑客論壇的用戶提供相同的RAT,截圖如下:

“黑吃黑”的歷史

有趣的是,Pahan這種推銷一種網絡犯罪工具卻用另一種軟件感染它的把戲并不只有上面這么一出:

除2016年7月的那次外,Sophos還發現了2起 Pahan試圖通過惡意軟件感染黑客的案例:

2015年11月,Pahan在一個黑客論壇提供Aegis Crypter(將惡意軟件從殺毒掃描器下混淆并隱藏的工具)免費下載途徑。

但是Pahan提供的Aegis軟件版本中存在自己的“秘密武器”:一個名為“Troj/RxBot ”的僵尸木馬,它可以將受感染的計算機連接到IRC服務器上,進而發送遠程指揮和控制指令到僵尸網絡中。服務器中的IRC頻道被“pahan12 ”和“pahan123”(均為pahan昵稱)控制。 

此外,在2016年3月,“Pahann”(Pahan 又一昵稱)在地下網站兜售一個版本的KeyBase工具包,用于生成鍵盤 記錄文件,如圖所示:

有趣的是,該KeyBase惡意軟件生成工具包自身被感染了,如圖所示:

如上圖的預警信息所示,Pahan通過COM Surrogate惡意軟件感染買家,之后再次下載RxBot(將計算機束縛在僵尸網絡內的木馬)。

截止目前,對于Pahan而言事情變得日益復雜,他出售SLICK RAT又通過KeyBase感染它;出售Aegis Crypter又利用Troj/RxBot惡意軟件感染它;出售KeyBase隨后又用COM Surrogate(傳播Troj/RxBot 以及 Cyborg)感染它…

接下來故事如何演變?

隨后的事情并沒有同Pahan(又名Pahan12、Pahan123、或Pahann)預想地一般順利…

2016年8月11日,當我們回顧過去一段時間Pahan做了什么時,我們在這些有關他的數據和帖子中找到了這樣一個有趣的截圖:

我們不能肯定,但是我們認為Pahan/12/123/n很有可能遭到“反噬”,自己也成功被一個或多個惡意軟件感染,我們認為上面的截圖是從他自己的電腦中截取的。

我想,也許Pahan下一步就是要與我們在上圖中看到的這些,他的谷歌云端硬盤賬號中的惡意軟件爭奪屬于自己的文件了(反噬之痛,不知感受如何呢….)

所以,如果讓你寫一篇“Pahan接下來將會做什么”的故事,你會如何構思呢?你打算說點什么呢?(如果你可以選擇,你希望故事會是怎么樣呢?)

關鍵字:pahan鍵盤記錄器

本文摘自:黑客與極客

x You dirty RAT:地下網絡犯罪世界的“黑吃黑” 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

You dirty RAT:地下網絡犯罪世界的“黑吃黑”

責任編輯:editor006 作者:米雪兒 |來源:企業網D1Net  2016-09-11 20:23:46 本文摘自:黑客與極客

目前,鍵盤記錄器依然在地下網絡黑市活躍,因為犯罪分子可通過部署鍵盤記錄器,竊取密碼并劫持惡意軟件/僵尸網絡控制面板。在獲取受害者的郵箱密碼后,犯罪分子就可以實施比勒索軟件更加大膽的攻擊行為,例如商業電子郵件攻擊(也稱之為“ CEO欺詐”或“電匯欺詐”)。

在商業電子郵件攻擊(BEC)中,攻擊者可以利用盜取的郵箱密碼登錄郵箱并發送電子郵件給受害者,這些郵件看起來就像是從受害者公司CEO的電子郵箱賬號中發出的。

在此類商業電子郵件攻擊中,攻擊者不會像一般的勒索軟件一樣,僅勒索300美元的比特幣做酬勞,而是發布偽造的官方指令,命令受害者轉移大規模的資產。資產規模通常在10萬美元甚至更多,而且此類釣魚電子郵件會聲稱,這些資金是作為企業關鍵業務開展的一部分,如收購,以證明這些資金的緊急性和大額化。

FreeBuf百科:關于商業電子郵件詐騙的詳細報告,請參見《BEC詐騙橫行,企業員工如何防釣魚?》

換句話說,鍵盤記錄器中仍然存在“金礦”可撈。

目前最流行的鍵盤記錄器之一就是KeyBase,在被其開發者拋棄前,KeyBase其實一直是被作為合法的應用程序銷售的一款產品:

但是,目前KeyBase卻被犯罪分子部署在地下網絡犯罪市場中。

黑吃黑,想怎樣?

有時候,黑客之間也存在“黑吃黑”的勾當,那可不,下面我要向大家介紹的就是這樣一個故事…

據Sophos稱,去年,一名黑客花費了大量時間攻擊其它黑客,幾乎與攻擊普通用戶的頻率相當。這一名為“Pahan”的黑客還被稱為Pahan12、Pahan123、或Pahann,他一直在多個黑客論壇出售各種黑客工具,但Sophos發現他出售的所有工具均被惡意軟件感染。

例如,在2016年7月,Pahan就在LeakForums上使用“Pahan12”這一昵稱,提供免費版的PHP RAT(遠程訪問木馬)—SLICK RAT。

該SLICK RAT下載包中包含一個安裝程序:

Sophos研究人員Gabor Szapannos表示,SLICK RAT可以通過KeyBase鍵盤記錄器感染受害者,隨后KeyBase可以收集密碼并將數據返回給一個數據收集網站(該網站依然與Pahan 相關,因為URL中包含pahan123的文本)。

我們的猜測是,“Pahan”追蹤登錄LeakForums或其他黑客站點的受害者,通過各種惡意軟件感染同行黑客, 以強化其在地下黑市中的排名。  

互聯網充斥著“黑客論壇”,黑客們在這里了解黑客知識,甚至下載或購買黑客工具。如同在offensivecommunity(屬于一個“具備大量黑客教程收集庫的黑客論壇” )上一樣,“Pahan”對其他黑客論壇的用戶提供相同的RAT,截圖如下:

“黑吃黑”的歷史

有趣的是,Pahan這種推銷一種網絡犯罪工具卻用另一種軟件感染它的把戲并不只有上面這么一出:

除2016年7月的那次外,Sophos還發現了2起 Pahan試圖通過惡意軟件感染黑客的案例:

2015年11月,Pahan在一個黑客論壇提供Aegis Crypter(將惡意軟件從殺毒掃描器下混淆并隱藏的工具)免費下載途徑。

但是Pahan提供的Aegis軟件版本中存在自己的“秘密武器”:一個名為“Troj/RxBot ”的僵尸木馬,它可以將受感染的計算機連接到IRC服務器上,進而發送遠程指揮和控制指令到僵尸網絡中。服務器中的IRC頻道被“pahan12 ”和“pahan123”(均為pahan昵稱)控制。 

此外,在2016年3月,“Pahann”(Pahan 又一昵稱)在地下網站兜售一個版本的KeyBase工具包,用于生成鍵盤 記錄文件,如圖所示:

有趣的是,該KeyBase惡意軟件生成工具包自身被感染了,如圖所示:

如上圖的預警信息所示,Pahan通過COM Surrogate惡意軟件感染買家,之后再次下載RxBot(將計算機束縛在僵尸網絡內的木馬)。

截止目前,對于Pahan而言事情變得日益復雜,他出售SLICK RAT又通過KeyBase感染它;出售Aegis Crypter又利用Troj/RxBot惡意軟件感染它;出售KeyBase隨后又用COM Surrogate(傳播Troj/RxBot 以及 Cyborg)感染它…

接下來故事如何演變?

隨后的事情并沒有同Pahan(又名Pahan12、Pahan123、或Pahann)預想地一般順利…

2016年8月11日,當我們回顧過去一段時間Pahan做了什么時,我們在這些有關他的數據和帖子中找到了這樣一個有趣的截圖:

我們不能肯定,但是我們認為Pahan/12/123/n很有可能遭到“反噬”,自己也成功被一個或多個惡意軟件感染,我們認為上面的截圖是從他自己的電腦中截取的。

我想,也許Pahan下一步就是要與我們在上圖中看到的這些,他的谷歌云端硬盤賬號中的惡意軟件爭奪屬于自己的文件了(反噬之痛,不知感受如何呢….)

所以,如果讓你寫一篇“Pahan接下來將會做什么”的故事,你會如何構思呢?你打算說點什么呢?(如果你可以選擇,你希望故事會是怎么樣呢?)

關鍵字:pahan鍵盤記錄器

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 峨边| 汶川县| 大英县| 同德县| 田林县| 保定市| 东平县| 宾川县| 通江县| 江华| 霍城县| 六枝特区| 巴东县| 任丘市| 石城县| 岚皋县| 肥西县| 习水县| 泾阳县| 宜黄县| 桂东县| 四川省| 盐亭县| 舞阳县| 平远县| 广丰县| 高淳县| 琼中| 定日县| 神农架林区| 永靖县| 东乡族自治县| 图木舒克市| 伊通| 公安县| 马边| 定日县| 永登县| 越西县| 桂阳县| 玉山县|