精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

新型Ursnif銀行木馬:添加鼠標移動反檢測技術

責任編輯:editor004 |來源:企業網D1Net  2017-07-27 11:57:10 本文摘自:E安全

 2017年7月,安全研究人員發現新型Ursnif銀行木馬利用巧妙的技術規避沙盒環境和自動化虛擬機,并根據鼠標移動檢測真實用戶是否在與計算機交互。

它的總體思路是檢測鼠標光標的位置是否會移動,因為在安全測試與惡意軟件分析環境中,鼠標光標在整個掃描和分析過程中會停留在同一位置。

新型Ursnif銀行木馬:添加鼠標移動反檢測技術-E安全

Ursnif慣用技巧

Ursnif銀行木馬已經成為新惡意軟件技術的滋生土壤。2016年夏天,Ursnif一直使用Tor匿名網絡隱藏命令與控制服務器(C&C Server)。Ursnif 在此期間還測試并部署了其它創新反檢測和虛擬機規避技術。以下是Ursif去年部署的技巧:

檢查文件名

提交用于分析的文件通常被重命名為它們的MD5或SHA256哈希值,且僅使用十六進制字符——0123456789ABCDEFabcdef。如果Ursnif發現本地文件包含字母、數字、字符,例如t、R或#,它便知道自己在普通PC上運行。

檢查本地PC的圖形界面應用程序

虛擬機運行少量進程,以及非常少的圖形界面進程。如果Ursnif樣本發現進程數少于50個,便會停止執行,并思考自己是否在虛擬機內。

檢查用戶的IP地址

Ursnif會獲取計算機的IP地址,并將其與安全公司或數據中心(研究人員租賃虛擬機的地方)分配的IP地址列表對照。

檢查最近打開的文件

Ursnif會檢查最近打開的文件數量。虛擬機上最近打卡的文件數量通常很少,因為沒有用戶使用該系統執行常規任務。

這些只是Ursnif去年部署的其中一些技巧。

通過三個嵌入式DLL文件進行部署

網絡安全公司Forcepoint分析了Ursnif最近一起活動后發現,新版Ursnif今年4月開始使用鼠標移動檢測技術。受害者會接收攜帶密碼保護ZIP文件的垃圾電子郵件。解壓此文件的受害者會看到三個Word文檔。Word文檔包含相同的惡意宏腳本。攻擊者使用三個文件提高用戶打開并遭遇感染的幾率。

如果允許運行宏,Word文檔會下載一個DLL文件,該文件會解壓成另一個DLL文件,之后解壓到第三個安裝銀行木馬的DLL文件。

鼠標移動軌跡不僅可以用來檢測是否存在真實操作用戶或虛擬機,還能被用來暴力破解第二個DLL文件中的加密密鑰,并用來獲取第三個DLL文件。總之,Ursnif攻擊者慣用這種高超 的技巧。

Ursnif 無意獲取銀行登錄憑證

該版Ursnif最不尋常的部分在于,它重點提取Mozilla Thunderbird電子郵件客戶端的聯系人和密碼,而非專注于竊取特定銀行的登錄憑證。

Forcepoint研究人員約吉高表示,該樣本使用Thunderbird相關功能的原因尚不清楚,這可能是Ursnif攻擊者首次嘗試此類活動,這可能意味著Ursnif會在今后的版本中涉及更多電子郵件客戶端或應用程序。

關鍵字:Ursnif鼠標光標

本文摘自:E安全

x 新型Ursnif銀行木馬:添加鼠標移動反檢測技術 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

新型Ursnif銀行木馬:添加鼠標移動反檢測技術

責任編輯:editor004 |來源:企業網D1Net  2017-07-27 11:57:10 本文摘自:E安全

 2017年7月,安全研究人員發現新型Ursnif銀行木馬利用巧妙的技術規避沙盒環境和自動化虛擬機,并根據鼠標移動檢測真實用戶是否在與計算機交互。

它的總體思路是檢測鼠標光標的位置是否會移動,因為在安全測試與惡意軟件分析環境中,鼠標光標在整個掃描和分析過程中會停留在同一位置。

新型Ursnif銀行木馬:添加鼠標移動反檢測技術-E安全

Ursnif慣用技巧

Ursnif銀行木馬已經成為新惡意軟件技術的滋生土壤。2016年夏天,Ursnif一直使用Tor匿名網絡隱藏命令與控制服務器(C&C Server)。Ursnif 在此期間還測試并部署了其它創新反檢測和虛擬機規避技術。以下是Ursif去年部署的技巧:

檢查文件名

提交用于分析的文件通常被重命名為它們的MD5或SHA256哈希值,且僅使用十六進制字符——0123456789ABCDEFabcdef。如果Ursnif發現本地文件包含字母、數字、字符,例如t、R或#,它便知道自己在普通PC上運行。

檢查本地PC的圖形界面應用程序

虛擬機運行少量進程,以及非常少的圖形界面進程。如果Ursnif樣本發現進程數少于50個,便會停止執行,并思考自己是否在虛擬機內。

檢查用戶的IP地址

Ursnif會獲取計算機的IP地址,并將其與安全公司或數據中心(研究人員租賃虛擬機的地方)分配的IP地址列表對照。

檢查最近打開的文件

Ursnif會檢查最近打開的文件數量。虛擬機上最近打卡的文件數量通常很少,因為沒有用戶使用該系統執行常規任務。

這些只是Ursnif去年部署的其中一些技巧。

通過三個嵌入式DLL文件進行部署

網絡安全公司Forcepoint分析了Ursnif最近一起活動后發現,新版Ursnif今年4月開始使用鼠標移動檢測技術。受害者會接收攜帶密碼保護ZIP文件的垃圾電子郵件。解壓此文件的受害者會看到三個Word文檔。Word文檔包含相同的惡意宏腳本。攻擊者使用三個文件提高用戶打開并遭遇感染的幾率。

如果允許運行宏,Word文檔會下載一個DLL文件,該文件會解壓成另一個DLL文件,之后解壓到第三個安裝銀行木馬的DLL文件。

鼠標移動軌跡不僅可以用來檢測是否存在真實操作用戶或虛擬機,還能被用來暴力破解第二個DLL文件中的加密密鑰,并用來獲取第三個DLL文件。總之,Ursnif攻擊者慣用這種高超 的技巧。

Ursnif 無意獲取銀行登錄憑證

該版Ursnif最不尋常的部分在于,它重點提取Mozilla Thunderbird電子郵件客戶端的聯系人和密碼,而非專注于竊取特定銀行的登錄憑證。

Forcepoint研究人員約吉高表示,該樣本使用Thunderbird相關功能的原因尚不清楚,這可能是Ursnif攻擊者首次嘗試此類活動,這可能意味著Ursnif會在今后的版本中涉及更多電子郵件客戶端或應用程序。

關鍵字:Ursnif鼠標光標

本文摘自:E安全

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 长岭县| 安丘市| 滦南县| 上饶县| 潞西市| 丰县| 武山县| 卫辉市| 富宁县| 平遥县| 南靖县| 贞丰县| 仪陇县| 眉山市| 安丘市| 台安县| 于田县| 胶州市| 浦东新区| 应用必备| 吉水县| 双桥区| 北京市| 吉安县| 夏津县| 南宁市| 巴塘县| 汶川县| 绵阳市| 左贡县| 和政县| 丰原市| 西畴县| 象州县| 宁南县| 牙克石市| 雷波县| 沁源县| 西华县| 稻城县| 芷江|