精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

這個銀行木馬可通過鼠標位置和時間戳實現沙箱逃逸

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-07-28 14:57:30 本文摘自:安全牛

Forcepoint安全研究員稱,Ursnif銀行木馬又出新變種,融入基于鼠標位置和文件時間戳的反沙箱功能,可盜取雷鳥(Thunderbird)郵件客戶端數據。

 

 

Ursnif惡意軟件家族至少自2013年起便已面世,主要用于盜取包含密碼在內的敏感信息。最近的變種被觀察到在測試各種沙箱逃逸技術。

新發現的變種通過惡意郵件投放,郵件附件為加密Word文檔,正文則給出了該文檔的明文密碼。惡意文檔中包含數個經過混淆處理的VBS文件,旨在通過WMI加載惡意DLL。

 

 

該附件一被解密,就會釋放出3個OLE文檔圖標,后綴名顯示為“docx”,引誘用戶直接雙擊這些文件。但實際上,這是3個VBS腳本,打包了用大量垃圾腳本高度混淆過的代碼,其中的正常邏輯淹沒在垃圾腳本中讓人無從發現。

 

 

感染過程中會釋放一個DLL,用以自查完整性,然后執行反沙箱和反虛擬機檢查,創建自啟動注冊表鍵形成駐留,再將自身注入到“explorer.exe”進程中。

新惡意軟件變體的反沙箱算法,用當前鼠標坐標與之前記錄的鼠標坐標之間的差異,來檢測鼠標移動——因為沙箱環境中鼠標是不動的。坐標差值再用來“暴力破解”其自身解密密鑰。

該解密密鑰是用來解碼API、隱藏PE文件、同步對象、注冊表數據、URL的全局常量。第2個DLL文件會從自身數據段抽取出另一個PE文件(也是DLL文件),釋放到臨時緩沖區里,注入到“explorer.exe”進程中。

解碼操作在運行時完成,意味著內存分析器抓取不到該惡意軟件內存的整個明文字符串流。

關鍵字:時間鼠標木馬銀行

本文摘自:安全牛

x 這個銀行木馬可通過鼠標位置和時間戳實現沙箱逃逸 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

這個銀行木馬可通過鼠標位置和時間戳實現沙箱逃逸

責任編輯:editor005 作者:nana |來源:企業網D1Net  2017-07-28 14:57:30 本文摘自:安全牛

Forcepoint安全研究員稱,Ursnif銀行木馬又出新變種,融入基于鼠標位置和文件時間戳的反沙箱功能,可盜取雷鳥(Thunderbird)郵件客戶端數據。

 

 

Ursnif惡意軟件家族至少自2013年起便已面世,主要用于盜取包含密碼在內的敏感信息。最近的變種被觀察到在測試各種沙箱逃逸技術。

新發現的變種通過惡意郵件投放,郵件附件為加密Word文檔,正文則給出了該文檔的明文密碼。惡意文檔中包含數個經過混淆處理的VBS文件,旨在通過WMI加載惡意DLL。

 

 

該附件一被解密,就會釋放出3個OLE文檔圖標,后綴名顯示為“docx”,引誘用戶直接雙擊這些文件。但實際上,這是3個VBS腳本,打包了用大量垃圾腳本高度混淆過的代碼,其中的正常邏輯淹沒在垃圾腳本中讓人無從發現。

 

 

感染過程中會釋放一個DLL,用以自查完整性,然后執行反沙箱和反虛擬機檢查,創建自啟動注冊表鍵形成駐留,再將自身注入到“explorer.exe”進程中。

新惡意軟件變體的反沙箱算法,用當前鼠標坐標與之前記錄的鼠標坐標之間的差異,來檢測鼠標移動——因為沙箱環境中鼠標是不動的。坐標差值再用來“暴力破解”其自身解密密鑰。

該解密密鑰是用來解碼API、隱藏PE文件、同步對象、注冊表數據、URL的全局常量。第2個DLL文件會從自身數據段抽取出另一個PE文件(也是DLL文件),釋放到臨時緩沖區里,注入到“explorer.exe”進程中。

解碼操作在運行時完成,意味著內存分析器抓取不到該惡意軟件內存的整個明文字符串流。

關鍵字:時間鼠標木馬銀行

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 广昌县| 万宁市| 镇巴县| 北海市| 湘西| 嵊泗县| 东明县| 郑州市| 乳山市| 林甸县| 苏州市| 河北区| 龙海市| 睢宁县| 利川市| 襄汾县| 萍乡市| 日土县| 石嘴山市| 象山县| 翁源县| 万源市| 康马县| 英吉沙县| 化德县| 旅游| 泽普县| 江口县| 雷州市| 平阳县| 深泽县| 赤水市| 余干县| 云林县| 五华县| 乌兰察布市| 娄烦县| 巴彦县| 汉寿县| 汉源县| 酒泉市|