自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

竊密惡意軟件通過仿冒盜版軟件下載網(wǎng)站進(jìn)行傳播

安全
自從 Napster 在互聯(lián)網(wǎng)上發(fā)布盜版已經(jīng)有二十余年,海盜灣種子下載站出現(xiàn)也近十年。

竊密惡意軟件通過仿冒盜版軟件下載網(wǎng)站進(jìn)行傳播

攻擊者正在針對尋求下載盜版軟件的用戶進(jìn)行攻擊,由于用戶自己知道獲取與使用盜版軟件是違法的,許多下載盜版軟件的用戶都不會對下載來源進(jìn)行安全審查,這些用戶最終可能會付出更大的代價。

介紹

自從 Napster 在互聯(lián)網(wǎng)上發(fā)布盜版已經(jīng)有二十余年,海盜灣種子下載站出現(xiàn)也近十年。盡管許多國家都針對此發(fā)布了相關(guān)的法律與禁令,但是盜版依舊屢禁不止,許多人都會下載與使用?;ヂ?lián)網(wǎng)上也有很多宣傳破解軟件的的廣告,出現(xiàn)在 Google 的搜索結(jié)果與網(wǎng)站的廣告位中。

image.png-133.1kB

Google 搜索結(jié)果中的仿冒盜版下載網(wǎng)站

安全研究人員最近發(fā)現(xiàn)了通過仿冒盜版軟件下載網(wǎng)站進(jìn)行惡意軟件傳播的攻擊行動。如上所示,Google 的搜索結(jié)果中就包含此類虛假網(wǎng)站,這些網(wǎng)站看起來與真正的盜版下載網(wǎng)站差不多。

案例一分析

階段一:重定向分發(fā)

用戶訪問仿冒盜版下載網(wǎng)站時,會被多次重定向到最終部署惡意軟件的網(wǎng)站,多次重定向則是為了規(guī)避搜索引擎和其他掃描程序的檢測。如下所示,此類重定向在正常網(wǎng)站上可能會引起受害者的警覺,但是在盜版下載網(wǎng)站上,受害者可能會認(rèn)為這是網(wǎng)站運(yùn)行的正常方式。

image.png-123.3kB

多次重定向

如下所示,惡意文件都部署在開放目錄中,其中包含 3000 余個偽裝成常見破解軟件的惡意 ZIP 壓縮文件,用戶下載的文件通常是一個小于 10MB 的 ZIP 壓縮文件。

image.png-477.6kB

開放目錄

分發(fā)方式也并不單一,攻擊者會還使用 Mediafire 與 Discord 等受信任的公共網(wǎng)站部署惡意軟件。

image.png-631.6kB

釣魚網(wǎng)站

階段二:Loader

下載的壓縮文件中包含一個受密碼加密的 ZIP 壓縮文件和另一個偽裝成包含密碼的文本文件。

image.png-39.3kB

壓縮文件與密碼

加密的 ZIP 文件中還包含一個名為 setup.zip 的文件,大小為 1.3MB。提取壓縮文件會出現(xiàn)一個 0x20 與 0x00 字節(jié)填充的可執(zhí)行文件,大小超過 600MB,如下所示:

image.png-204kB

填充文件

研究人員認(rèn)為填充字節(jié)只是為了逃避檢測,該樣本還具備反虛擬機(jī)與反調(diào)試功能。刪除無關(guān)字節(jié)后,樣本大小從 600MB 下降到 78KB,如下所示。

image.png-354.4kB

實(shí)際大小

文件被執(zhí)行,就會生成一個被編碼的 PowerShell 命令,解碼后為 (Start-Sleep-s10;Remove-Item-Path"C:\Users\User\Desktop\Setupfinal.exe"-Force)?。連接遠(yuǎn)程服務(wù)器,下載名為 windows.decoder.manager.form.fallout15_Uwifqzjw.jpg的文件,如下所示:

image.png-74.4kB

下載文件

image.png-169.3kB

下載文件

下載的文件看起來是加密的,但實(shí)際上只是倒序存儲。將其翻轉(zhuǎn)過來可以發(fā)現(xiàn),這是一個 DLL 文件。

階段三:RedLine Stealer

DLL 為一個 RedLine 竊密惡意軟件,會竊取受害者的隱私信息,例如瀏覽器歷史記錄。

案例二分析

研究人員還發(fā)現(xiàn)仿冒盜版下載網(wǎng)站還分發(fā) RecordBreaker 竊密惡意軟件,樣本文件通過 Themida、VMprotect 和 MPRESS 等進(jìn)行加殼,如下所示。

image.png-156.4kB

加殼文件

攻擊者常常使用加殼來躲避檢測,并且在殼中融合反虛擬機(jī)與反調(diào)試技術(shù),如下所示。

image.png-99.1kB

反調(diào)試技術(shù)

image.png-101.2kB

反調(diào)試技術(shù)

image.png-83.5kB

反調(diào)試技術(shù)

image.png-24.1kB

關(guān)閉安全軟件的提示

樣本與 C&C 服務(wù)器通信,并回傳機(jī)器 ID 與配置 ID:

image.png-382.8kB

C&C 通信

通過瀏覽器竊取的信息包括 MetaMask、TronLink、BinanceChain、Ronin、MetaMask、MetaX、XDEFI、WavesKeeper、Solflare、Rabby、CyanoWallet、Coinbase、AuroWallet、KHC、TezBox、Coin98、Temple、 ICONex、Sollet、CloverWallet、PolymeshWallet、NeoLine、Keplr、TerraStation、Liquality、SaturnWallet、GuildWallet、Phantom、TronLink、Brave、MetaMask、Ronin、MEW_CX、TON、Goby 和 TON。

收集到的失陷主機(jī)上的相關(guān)信息回傳給 C&C 服務(wù)器:

image.png-429.9kB

竊密信息

惡意軟件還能夠?qū)⑵聊唤貓D回傳給攻擊者,如下所示:

image.png-239.7kB

發(fā)送屏幕截圖

RecordBreaker 收集用戶的 Cookie 也會回傳給 C&C 服務(wù)器,如下所示:

image.png-905.6kB

竊取瀏覽器 Cookie

結(jié)論

攻擊者通過盜版軟件的渠道分發(fā)惡意軟件,竊取受害者的信息進(jìn)行獲利。用戶能夠通過使用合法網(wǎng)站下載的正版軟件來規(guī)避此類,由于非法行為造成的感染。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2021-06-24 05:37:03

惡意軟件黑客網(wǎng)絡(luò)攻擊

2009-12-11 17:49:13

2025-02-06 08:37:38

2022-08-25 18:11:54

網(wǎng)絡(luò)安全惡意軟件盜版軟件

2011-07-04 14:24:50

2024-02-02 10:25:00

2025-03-17 12:38:43

2015-10-22 23:19:23

2021-04-15 09:58:45

惡意廣告TikTok網(wǎng)絡(luò)犯罪

2016-01-11 10:44:38

惡意軟件惡意軟件分析

2012-12-04 10:08:16

2017-12-20 09:32:27

網(wǎng)絡(luò)安全防火墻動態(tài)安全

2017-12-12 15:58:23

2010-10-14 12:00:28

2023-02-24 07:44:42

2023-11-01 13:29:01

2023-07-17 18:01:35

2022-09-16 14:26:56

惡意軟件網(wǎng)絡(luò)攻擊

2022-06-09 10:42:48

惡意軟件網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2012-05-16 11:11:18

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號