點擊欺詐木馬通過單擊鼠標(biāo)左鍵來逃避檢測
研究人員發(fā)現(xiàn),一種新的木馬在等到受害者單擊鼠標(biāo)左鍵再執(zhí)行命令并感染系統(tǒng),從而逃避檢測。這項新的研究是基于之前對利用鼠標(biāo)操作隱藏自身的惡意軟件的分析。FireEye公司研究人員表示,網(wǎng)絡(luò)罪犯正在進(jìn)一步深化這種攻擊方式,讓惡意軟件能夠更有效地逃避反惡意軟件技術(shù)的檢測。網(wǎng)絡(luò)罪犯還延長了安全供應(yīng)商創(chuàng)建檢測惡意軟件的簽名的時間。
FireEye團(tuán)隊對Upclicker木馬進(jìn)行了分析,發(fā)現(xiàn)它掛接到一個程序代碼,當(dāng)用戶單擊鼠標(biāo)左鍵時,就會啟動這個代碼。FireEye研究人員Abhishek Singh和Yasir Khalid在Upclicker惡意軟件分析的博客文章中表示,每次單擊鼠標(biāo)左鍵就會解開惡意代碼。研究人員稱:“當(dāng)未點擊鼠標(biāo)左鍵時,該惡意代碼將保持休眠狀態(tài),使其免受沙箱的自動分析。”
Upclicker木馬在2011年被首次發(fā)現(xiàn),該木馬旨在幫助網(wǎng)絡(luò)罪犯的點擊欺詐活動,試圖連接到特定網(wǎng)站,篡改特定頁面的訪問量計數(shù)器。每一步驟都深化了感染過程,攻擊者向Explorer注入代碼并建立惡意通信。研究人員稱:“由于在沙箱中,沒有鼠標(biāo)交互,Upclicker的惡意行為在沙箱環(huán)境中保持休眠狀態(tài)。”
在沙箱環(huán)境中保持休眠狀態(tài)是一種攻擊技術(shù),使其難以被防病毒軟件供應(yīng)商和其他安全技術(shù)檢測的檢測惡意軟件的產(chǎn)品發(fā)現(xiàn)并創(chuàng)建簽名。研究人員稱,他們預(yù)計將有更多惡意軟件使用這一技術(shù)來逃避自動分析。在11月,賽門鐵克的研究人員分析了使用鼠標(biāo)功能逃避檢測的遠(yuǎn)程訪問木馬。賽門鐵克解釋說,該技術(shù)已經(jīng)非常普遍。惡意軟件和包裝程序作者使用各種技術(shù)來隱藏惡意文件免受自動威脅分析系統(tǒng)的檢測。