自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

GandCrab勒索病毒軟件和Ursnif病毒通過MS Word宏傳播

安全
據(jù)國(guó)外安全研究人員最近發(fā)現(xiàn)了兩個(gè)單獨(dú)的惡意軟件活動(dòng),其中一個(gè)是Ursnif數(shù)據(jù)竊取木馬和GandCrab勒索病毒軟件組合在野外分發(fā),而第二個(gè)僅用Ursnif惡意軟件對(duì)用戶設(shè)備進(jìn)行感染。

據(jù)國(guó)外安全研究人員最近發(fā)現(xiàn)了兩個(gè)單獨(dú)的惡意軟件活動(dòng),其中一個(gè)是Ursnif數(shù)據(jù)竊取木馬和GandCrab勒索病毒軟件組合在野外分發(fā),而第二個(gè)僅用Ursnif惡意軟件對(duì)用戶設(shè)備進(jìn)行感染。

這兩個(gè)惡意軟件活動(dòng)似乎都是兩個(gè)獨(dú)立的網(wǎng)絡(luò)犯罪集團(tuán)操縱,但發(fā)現(xiàn)其中還是有許多相似之處。這兩種攻擊都是通過包含嵌入了惡意宏的Microsoft Word文檔附件,進(jìn)行網(wǎng)絡(luò)釣魚電子郵件開始,然后使用Powershell提供無文件惡意攻擊。

Ursnif是一種用于竊取數(shù)據(jù)的惡意軟件,可以從受感染的計(jì)算機(jī)竊取敏感信息,諸如收集銀行憑據(jù)、用戶活動(dòng)、捕捉鍵盤信息、系統(tǒng)和流程信息以及部署其他后門程序等。GandCrab是一種勒索病毒軟件,去年早些時(shí)候被發(fā)現(xiàn),像市場(chǎng)上的其他勒索軟件一樣,通過加密受感染系統(tǒng)上的文件,勒索受害者以數(shù)字貨幣支付贖金,而且黑客開發(fā)者主要在跟蹤極其復(fù)雜的DASH中要求付款。

[[256421]]

MS Docs + VBS宏= Ursnif和GandCrab感染

國(guó)外安全機(jī)構(gòu)Carbon Black的安全研究人員發(fā)現(xiàn)了第一個(gè)發(fā)布兩個(gè)惡意軟件威脅的惡意軟件活動(dòng),定位了大約180種針對(duì)的是惡意VBS宏用戶的MSWord文檔。如果成功執(zhí)行惡意VBS宏,將運(yùn)行PowerShell腳本,然后使用一系列技術(shù)在目標(biāo)系統(tǒng)上下載并執(zhí)行Ursnif和GandCrab。PowerShell腳本在base64中編碼,執(zhí)行下一個(gè)感染階段,負(fù)責(zé)下載主要惡意軟件負(fù)載以對(duì)系統(tǒng)進(jìn)行危害。其中,第一個(gè)有效負(fù)載是PowerShell單行程序,用于評(píng)估目標(biāo)系統(tǒng)的體系結(jié)構(gòu),然后從Pastebin網(wǎng)站下載額外的有效負(fù)載,該負(fù)載在內(nèi)存中執(zhí)行,使傳統(tǒng)的反病毒技術(shù)難以檢測(cè)其活動(dòng)。

這個(gè)PowerShell腳本是Empire Invoke-PSInject模塊的一個(gè)版本,只有很少的修改,該腳本將采用base64編碼的嵌入式PE [Portable Executable]文件,并將其注入當(dāng)前的PowerShell進(jìn)程。

最后在受害者的系統(tǒng)上安裝一個(gè)GandCrab勒索病毒軟件的變體,將鎖定系統(tǒng),直到受害者用數(shù)字貨幣支付贖金,題外話是就算受害者支付了贖金,是否能解開勒索軟件的鎖定,其實(shí)還是一個(gè)未知數(shù),所以我經(jīng)常說相信一個(gè)勒索者的信譽(yù),那是對(duì)自己最大的傷害。

同時(shí),惡意軟件還從遠(yuǎn)程服務(wù)器下載Ursnif可執(zhí)行文件,一旦執(zhí)行,它將獲取系統(tǒng)指紋,監(jiān)視Web瀏覽器流量以收集數(shù)據(jù),然后將其發(fā)送給攻擊者的命令和控制(C&C)服務(wù)器。

MS Docs + VBS宏= Ursnif數(shù)據(jù)竊取惡意軟件

另外,Cisco Talos安全研究人員發(fā)現(xiàn)的第二個(gè)惡意軟件活動(dòng)利用包含惡意VBA宏的Microsoft Word文檔,為Ursnif惡意軟件的一種變體提供下載。此惡意軟件攻擊還會(huì)在多個(gè)階段危及目標(biāo)系統(tǒng),從網(wǎng)絡(luò)釣魚電子郵件到運(yùn)行惡意PowerShell命令,以獲得無文件持久性的攻擊,然后下載和安裝Ursnif惡意軟件竊取計(jì)算機(jī)數(shù)據(jù)。

[PowerShell]命令有三個(gè)部分。第一部分創(chuàng)建一個(gè)函數(shù),后用于解碼base64編碼的PowerShell。第二部分創(chuàng)建一個(gè)包含惡意DLL的字節(jié)數(shù)組,第三部分執(zhí)行第一部分中創(chuàng)建的base64解碼函數(shù),其中base64編碼的字符串作為函數(shù)的參數(shù)。返回的解碼后的PowerShell隨后由簡(jiǎn)寫的Invoke-Expression(iex)函數(shù)執(zhí)行。

一旦在受害計(jì)算機(jī)上執(zhí)行,惡意軟件將從系統(tǒng)收集信息,打包成CAB文件格式,然后通過HTTPS安全連接將其發(fā)送到其命令和控制服務(wù)器。Talos研究人員在他們的博客文章中發(fā)布了一份攻擊指標(biāo)(IOC)列表,以及在受感染機(jī)器上刪除的有效負(fù)載文件名稱,可以幫助您在感染網(wǎng)絡(luò)之前檢測(cè)并阻止Ursnif惡意軟件。

責(zé)任編輯:趙寧寧 來源: 鼎信信息安全測(cè)評(píng)
相關(guān)推薦

2014-05-28 12:55:01

2010-11-25 14:18:10

2010-11-25 14:20:32

2014-05-19 10:50:08

2013-03-27 09:36:49

2011-10-24 13:51:12

2010-08-31 17:23:51

防病毒軟件網(wǎng)絡(luò)病毒

2010-07-16 12:15:39

反病毒軟件病毒

2022-04-11 12:45:31

病毒軟件木馬網(wǎng)絡(luò)攻擊

2009-01-05 09:27:19

2015-03-10 10:39:55

2019-01-31 07:16:06

2010-03-31 09:41:05

2014-03-13 09:16:24

2024-03-01 15:03:16

2010-12-02 10:17:29

2009-08-29 08:37:33

2011-06-29 11:17:37

2020-12-17 10:08:51

勒索病毒安全信息安全

2022-02-08 07:37:03

病毒軟件惡意軟件攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)