摘要:下圖顯示了通過修改此注冊(cè)表項(xiàng)禁用的程序的列表。同樣利用修改注冊(cè)表項(xiàng)禁用安全組件。通過對(duì)注冊(cè)表項(xiàng)鍵值進(jìn)行設(shè)置,設(shè)置為禁用,就可以關(guān)閉的保護(hù)模式。注冊(cè)表項(xiàng)的種類是,設(shè)置成就是禁用設(shè)置成就是啟用。
InfoStealer是一種木馬,功能為收集受害計(jì)算機(jī)系統(tǒng)用戶的敏感信息,并將其轉(zhuǎn)發(fā)到一個(gè)預(yù)定的位置,而搜集的信息包含財(cái)務(wù)信息,登錄憑據(jù),密碼或者都有,這些信息可能被出售在黑市上。AVAST將其命名為MSIL:Agent-AKP。
下面,我們就來看看一個(gè)通過exploit?kit(全自動(dòng)攻擊工具)部署在受害者電腦上的惡意.NET文件。用反編譯器打開該文件后,發(fā)現(xiàn)資源中只包含如下干擾圖片:
以位圖方式打開圖片,一個(gè)像素一個(gè)像素的處理。對(duì)于每個(gè)像素,它并不是非黑即白(ARGB不等于0×00000000),3種顏色提取并保存在一個(gè)列表中,一個(gè)值接著一個(gè)值,一列接著一列。
當(dāng)我們提取出整張列表后,得到如下的結(jié)果。注意MZ標(biāo)識(shí),正是可執(zhí)行文件的開頭:
很明顯,我們正在對(duì)付一個(gè)obfuscator(混淆器),它從位圖中轉(zhuǎn)換數(shù)據(jù),構(gòu)造可執(zhí)行文件。
單單的查看這個(gè)位圖文件,并不能立即意識(shí)到它還存儲(chǔ)著可執(zhí)行文件。對(duì)照BITMAPINFOHEADER和它的bitHeight項(xiàng),我們可以看到它的值是0X134。
根據(jù)文檔,如果biHeight是正值,相應(yīng)的位圖就是自底而上的DIB(與設(shè)備無關(guān)的位圖),它的起始點(diǎn)在較低的靠左的位置。
下圖展示了這個(gè)可執(zhí)行文件的前9個(gè)字符是如何隱藏在位圖中的。一個(gè)像素包含3個(gè)字符,隨后的下一列是下一組3字符(自底而上)。我們發(fā)現(xiàn)紅色標(biāo)識(shí)的字符正是可執(zhí)行文件的MZ特征:4D5A90?000300?000004。
仔細(xì)觀察PayloadPayload從位圖中被提取出來,原始文件有兩個(gè)位圖,其中一個(gè)解析后是用.NET寫的加載器,裝載進(jìn)內(nèi)存并執(zhí)行第二個(gè)二進(jìn)制文件。第一個(gè)二進(jìn)制文件通過修改zone.identifier?來修改數(shù)據(jù)流。?
硬盤上的任何文件都被賦予了
這里的惡意文件試圖將zone值設(shè)為2,表明是URLZONE_TRUSTED。
這個(gè)區(qū)域的存在是由于安全原因考慮。某些程序/操作系統(tǒng)可能會(huì)報(bào)告與此類文件有關(guān)的安全信息。
第二個(gè)匯編碼是從第二個(gè)位圖源文件中提取的。它通過創(chuàng)建Win7zip注冊(cè)表Uuid值來生成。
通過創(chuàng)建[HKLMSOFTWAREMicrosoftWindows?NTCurrentVersionImage?File?Execution?Options],運(yùn)行之后將禁用幾個(gè)安全方案,將調(diào)試器的值設(shè)置成一個(gè)不存在的exe文件路徑,每當(dāng)用戶試圖使用受影響的程序時(shí),Windows將運(yùn)行“調(diào)試”出來的值來代替原本的值,這樣就可以成功的禁用此類程序。下圖顯示了通過修改此注冊(cè)表項(xiàng)禁用的程序的列表。
同樣利用修改注冊(cè)表項(xiàng)禁用安全組件:
[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorer]。將HideSCAHealth的值設(shè)置成1來禁用Action Center。Notification balloons的禁用可以通過修改TaskbarNoNotification的注冊(cè)表項(xiàng)來達(dá)成。
在[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWindowsBackup],修改DisableMonitoring注冊(cè)表項(xiàng),可以禁用Windows備份通知。
通過對(duì)注冊(cè)表項(xiàng)2500鍵值進(jìn)行設(shè)置,設(shè)置為3-禁用,就可以關(guān)閉Internet?Explorer的保護(hù)模式。
如果發(fā)現(xiàn)裝有如下的FTP軟件,就會(huì)竊取它們的認(rèn)證日志:
FileZilla
SmartFTP
CoreFTP
FlashFXP
WinSCP
FTP?Commander
可以在它的body中看到下列字符:
FileZillasitemanager.xml SmartFTPClient?2.0Favorites SmartFTP SoftwareFTPWareCoreFTPSites FlashFXP Sites.dat Quick.dat SoftwareMartin?PrikrylWinSCP?2Sessions %sFTP?Commander %sFTP?Commander?Deluxe Ftplist.txt
它同樣可以修改注冊(cè)表項(xiàng):
注冊(cè)表項(xiàng)[HKEY_LOCAL_MACHINESoftwareJavaSoftJava?Plug-in{version}UseJava2IExplorer]的種類是REG_DWORD,設(shè)置成0的意思就是禁用JAVA;設(shè)置成1的意思就是啟用JAVA。
注冊(cè)表項(xiàng)?[HKEY_CURRENT_USERSoftwareAdobeAcrobat?Reader{version}PrivilegedProtectedMode]的種類是REG_DWORD,設(shè)置成0就是禁用;設(shè)置成1就是啟用。
(木馬)作者力求保留將來再次感染該系統(tǒng)的可能。一旦用戶再次登錄exploit?kit,感染將再次發(fā)生。
InfoStealer同時(shí)也向作者報(bào)告被入侵電腦上安裝的一些軟件,通過判斷是否存在如下的文件、目錄或者注冊(cè)表鍵值:
SoftwareValveSteam
jagexcache
SOFTWAREBlizzard?Entertainment
.minecraft
League?of?Legends
SoftwareSkype
例如,“jagexcache”的出現(xiàn)表明在線游戲RuneScape,“.minecraft”表明Minecraft,注冊(cè)表鍵值“SOFTWAREBlizzard?Entertainment”或者“SoftwareValveSteam”告訴我們或許機(jī)器上安裝著這來自這些游戲廠商的游戲。“League?of?legends”和”SoftwareSkype”這些字符不言自明。
InfoStealer禁用了一些系統(tǒng)服務(wù)。Wuauserv就是“Windows?Update?service”,wscsvc就是“Security?Center”,mpssvc就是“Windows?Firewall”,BITS是“Background?Intelligent?Transfer?Service”。
它也擁有“洪水”攻擊目標(biāo)服務(wù)器的能力。
當(dāng)我們?cè)噲D搜尋上面提及的命令時(shí),我們發(fā)現(xiàn)了一個(gè)地下論壇,如下描述:
通過向[HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]下添加“AudioDriver32”值,就能達(dá)到永遠(yuǎn)存在的效果,即使機(jī)器重啟。
InfoStealer木馬通過展示如下的錯(cuò)誤信息提示窗的聰明方式來迷惑用戶,使其可以提升權(quán)限運(yùn)行。
無論點(diǎn)“Restore?files”還是“Restore?files?and?check?disk?for?errors”后,都執(zhí)行下面j的代碼。
InfoStealer使用ShellExecute函數(shù)執(zhí)行自身。要注意“runas”命令,試圖以提升的權(quán)限運(yùn)行程序。如果一個(gè)用戶被提示UAC(用戶訪問控制),他很可能會(huì)允許該程序運(yùn)行,因?yàn)樗枰皉estore?his?corrupted?document?files”。
如果用戶點(diǎn)擊了“More?details?about?this?error”,?如下的頁面將會(huì)打開。它是正常的微軟社區(qū)頁面,用戶在此提問、答復(fù)相關(guān)問題。
這里的問題正是與“Corrupted?Documents?Folder”相關(guān)的,與展現(xiàn)給受害用戶的出錯(cuò)信息窗口相關(guān)。
InfoStealer掃描所有正在運(yùn)行的進(jìn)程以及它們的啟動(dòng)命令行參數(shù)。這些命令行會(huì)被解析,如果匹配如下的模式,它們還會(huì)被報(bào)告給(木馬)作者。這些模式代表著比特幣挖掘的進(jìn)行。如果cgminer在入侵電腦上運(yùn)行,將會(huì)被報(bào)告。
所有獲取的數(shù)據(jù)存放在[HKCUSoftwareClassesCLSID{GUID}]注冊(cè)表鍵值中,這些信息稍后會(huì)被發(fā)送給攻擊者。
總結(jié)上面所展現(xiàn)的惡意軟件試圖竊取多種程序的認(rèn)證信息,或者至少報(bào)告它們的存在。通過修改多處系統(tǒng)注冊(cè)表值來禁止安全軟件或者action?center的通知服務(wù)的運(yùn)行,且該信息竊取者針對(duì)的對(duì)象為終端用戶。
原文 Your?documents?are?corrupted:?From?image?to?an?information?stealing?trojan
翻譯 IDF實(shí)驗(yàn)室 李天星
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/11104.html
摘要:江湖傳聞年,也就是比特幣創(chuàng)立初期,向中本聰發(fā)難,認(rèn)為必須改變比特幣的共識(shí)機(jī)制并提出改進(jìn)方案。至此,單純的機(jī)制已無完備性可言,也背離了中本聰?shù)脑O(shè)計(jì)初衷。理想終將照進(jìn)現(xiàn)實(shí),算法也終將回歸本來之美。 江湖傳聞:2010年,也就是比特幣創(chuàng)立初期,BM向中本聰發(fā)難,認(rèn)為必須改變比特幣的共識(shí)機(jī)制并提出改進(jìn)方案。不過,傲嬌的中本聰本尊并沒有采納,他在強(qiáng)調(diào)了比特幣去中心化的重要性和必要性之后,霸氣回應(yīng)...
摘要:好像栗子不是那么好吃,那我們來看看下面的解釋吧深淺拷貝深拷貝和淺拷貝只針對(duì)像這樣的引用類型數(shù)據(jù)。深拷貝則是開啟一個(gè)新的棧,兩個(gè)對(duì)象對(duì)應(yīng)兩個(gè)不同的引用地址,修改一個(gè)對(duì)象的屬性,不會(huì)改變另一個(gè)對(duì)象的屬性。 拷貝顧名思義就是復(fù)制,但是它并不簡單哦,拷貝分為深淺拷貝,那么啥是深拷貝啥是淺拷貝呢,讓我們來舉個(gè)栗子,淺拷貝就是當(dāng)你拷貝別人的U盤里東西時(shí),卻沒有新建文件存放在自己的電腦里,直接在里面...
摘要:至此揭開計(jì)算神經(jīng)科學(xué)的大幕。這算是數(shù)學(xué)生物學(xué),計(jì)算神經(jīng)科學(xué)和人工智能的共同起點(diǎn)。大腦太擅長模式識(shí)別,你看了什么是因?yàn)槟阆胍吹绞裁矗莻€(gè)什么早在你的大腦預(yù)先存在。 我想大家看到這個(gè)題目已經(jīng)被嚇到了。什么? 計(jì)算神經(jīng)科學(xué)? 神經(jīng)科學(xué)已經(jīng)夠冷門嚇人的了, 還計(jì)算神經(jīng)科學(xué)?究竟是什么? 是不是除geek外并沒什么卵用? 聽鐵哥給您道來。?先說計(jì)算神經(jīng)科學(xué)是什么,簡而言之,計(jì)算神經(jīng)科學(xué)是把大腦看成一...
閱讀 2329·2023-04-26 00:28
閱讀 3078·2019-08-30 15:55
閱讀 2749·2019-08-30 12:47
閱讀 1560·2019-08-29 11:04
閱讀 3183·2019-08-28 18:14
閱讀 952·2019-08-28 18:11
閱讀 1679·2019-08-26 18:36
閱讀 3394·2019-08-23 18:21