<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PlugX 惡意軟件隱藏在 USB 設備上,以感染新的 Windows 主機

    VSole2023-02-10 09:46:53

    安全研究人員近日分析了 PlugX 惡意軟件的一個變種,這個變種可以將惡意文件隱藏在可移動 USB 設備上,然后伺機感染 USB 設備所連接的 Windows 主機。

    這種惡意軟件使用了研究人員所說的 " 一種新穎技術 ",可以讓它在較長時間內不被發現,并且有可能傳播到嚴加保護的系統。

    派拓網絡公司(Palo Alto Network)的 Unit 42 團隊在響應 Black Basta 勒索軟件攻擊時發現了這個 PlugX 變種的樣本,而 Black Basta 勒索軟件攻擊依賴 GootLoader 和 Brute Ratel 后利用(post-exploitation)工具包用于紅隊攻擊活動。

    Unit 42 團隊在尋找類似的樣本時還在 Virus Total 掃描平臺上發現了 PlugX 的一個變種,它可以找到受攻擊系統上的敏感文件,并將它們復制到 USB 驅動器上的一個隱藏文件夾中。

    將 PluxX 隱藏在 USB 驅動器中

    PlugX 是一種頗有些年頭的惡意軟件,至少從 2008 年開始使用,最初只被亞洲的黑客組織使用。如今其中一些黑客組織將其與數字簽名軟件結合使用,以便側加載加密的攻擊載荷。

    然而隨著時間的推移,PlugX 變得極其廣泛,多個威脅組織在攻擊中采用了它,因而對其的使用進行追根溯源顯得困難重重。

    在 Unix 42 團隊觀察到的近期攻擊中,威脅分子使用了 "x64dbg.exe" 這個 Windows 調試工具的 32 位版本和 "x32bridge.dll" 被投毒的版本,后者加載 PlugX 攻擊載荷(x32bridge.dat)。

    圖 1. 感染鏈示意圖(圖片來源:Unit 42 團隊)

    撰寫本文時,Virus Total 掃描平臺上的大多數防病毒引擎都并未將該文件標記為惡意文件,61 個產品中只有 9 個檢測出了它。

    圖 2. VirusTotal 掃描結果(圖片來源:BleepingComputer.com)

    PlugX 惡意軟件的最近樣本被 Virus Total 上數量更少的防病毒引擎檢測出來。其中一個樣本(去年 8 月份添加)目前僅被該平臺上的三個產品標記為是威脅。很顯然,實時安全代理依賴多種檢測技術,這些技術查找由系統上的文件生成的惡意活動。

    研究人員解釋道,他們遇到的 PlugX 版本使用 Unicode 字符在被檢測的 USB 驅動器中創建一個新目錄,這使得它們在 Windows 資源管理器和命令 shell 中不可見。這些目錄在 Linux 上是可見的,但在 Windows 系統上隱藏起來。

    Unit 42 團隊稱:" 惡意軟件為了實現從隱藏的目錄執行代碼,在 USB 設備的根文件夾上創建了一個 Windows 快捷方式(.lnk)文件。"

    " 惡意軟件的這個快捷路徑含有 Unicode 空白字符,這是一個不會導致斷行,但在通過 Windows 資源管理器查看時不可見的空格。"

    惡意軟件在隱藏目錄上創建一個 "desktop.ini" 文件,以指定根文件夾上的 LNK 文件圖標,使其看起來像一個 USB 驅動器,以欺騙受害者。與此同時,"RECYCLER.BIN" 子目錄起到了偽裝作用,在 USB 設備上存放惡意軟件的副本。

    圖 3. 快捷方式文件屬性(圖片來源:Unit 42 團隊)

    Sophos 研究人員在 2020 年底分析 PlugX 的舊版本時已經目睹了這種技術,不過當時研究的重點是作為執行惡意代碼的一種方式的 DLL 側加載。

    受害者點擊 USB 設備根文件夾上的快捷方式文件,該文件通過 cmd.exe 執行 x32.exe,從而導致主機感染上 PlugX 惡意軟件。

    同時,一個新的資源管理器窗口將打開,顯示用戶在 USB 設備上的文件,使一切看起來很正常。

    在 PlugX 潛入設備后,它會持續監測新的 USB 設備,一旦發現它們,就企圖感染。

    圖 4. 干凈的 USB 驅動器與被感染的 USB 驅動器比較(圖片來源:Unit 42 團隊)

    Unit 42 團隊在研究過程中還發現了 PlugX 惡意軟件同樣針對 USB 驅動器的的竊取文檔的變種,但這個變種多了一項本領:可以將 PDF 和微軟 Word 文檔復制到隱藏目錄中一個名為 da520e5 的文件夾。

    目前還不清楚這伙威脅分子如何從 USB 驅動器中獲取這些 " 從本地向外泄露 " 的文件,但物理訪問可能是其中一種手段。

    雖然 PlugX 通常與政府撐腰的威脅分子有關聯,但這種惡意軟件可以在地下市場上買到,網絡犯罪分子也使用過它。

    Unit 42 團隊的研究人員表示,鑒于新的發展動向使 PlugX 更難被發現,因而得以通過可移動驅動器傳播開來,它有可能進入到嚴加保護的網絡。

    軟件usb接口
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    設置工程源碼燒寫選項為DAP-LINK圖 12燒寫完成后的日志4.4.1 恢復指示燈指示燈可恢復可不恢復。而在x893中,存在兩個LED,分別與PB12和PB13相連。本次實驗恢復了PB13的LED連接,即把C8T6開發板的PB13連接到PC13上,使用杜邦線進行短接即可。根據SWD接口的規范[9],可以了解到只需要連接VCC、GND、SWDIO、SWCLK這四條杜邦線即可。
    例如,攻擊方可能會使用無人機進行監視、運輸非法物品,或通過侵入機場上方的封閉空域造成經濟損失。該fuzzer發現了可用于獲得根訪問權限,目前大疆已修復所有錯誤。鑒于大疆的實際重要性,本研究的工作重點關注該供應商在 200 克到 1 千克之間的消費級無人機。逆向工程結果證實了這些發現。
    經過實地測試,我發現了使用WiFi Pineapple NANO、OS X筆記本電腦以及 BetterCap(一款完整,模塊化,輕量級,易擴展的中間人攻擊測試工具和框架)進行無線網絡滲透測試的完善配置。
    隨著設備不斷的升級改進,USB 能夠連接到許多不同的設備,包括鼠標、鍵盤、相機、攝像頭、無線網絡設備等。
    現代汽車近日披露發生數據泄漏事件,意大利和法國車主以及預訂試駕數據遭泄露。現代汽車是一家跨國汽車制造商,每年在歐洲銷售超過五十萬輛汽車,在法國和意大利的市場份額約為3%。近年來現代汽車遭受了一系列網絡安全問題的困擾。根據美國交通部的統計,利用該漏洞的汽車盜竊行為已經導致14起可證實車禍和8起人員傷亡事件。
    某公鐵隧道位于長江水道之下,是一條公鐵合建盾構隧道,于2018年實現公路層、軌道層同步通車運營。該公鐵隧道信息系統包括中央計算機系統、BAS系統、交通監控系統、CCTV系統等,其中,中央計算機系統是涉及到市政、交通的重要控制系統。 隨著近年來工控信息安全事件的頻繁發生,以及《網絡安全法》、等級保護2.0等政策法規的公布實施,如何保障中央計算機系統等核心控制系統的安全,是橋隧公司重點關注的工作
    滲透要謹慎,點到為止。從安全角度對無線網絡技術的研究是很有必要的。RTL-SDR、USRP、HackRF、及BladeRF等外設的價格下降,軟件環境社區的完善,使現在對無線網絡的研究已經不再像以前只能利用2.4GHz的無線網卡進行狹義的“無線”攻防。無線電通信安全將成為信息安全體系重要的一環。
    過往的經驗告訴我們,永遠不要忽視在線安全
    隨著全球加密貨幣規模正在超高速的增長,加密貨幣的安全存儲成為了關鍵的一環。去年一年,加密貨幣行業已逐步從2022年的丑聞、市場暴跌中復蘇過來,市場熱度也逐步回升。與此同時,與加密貨幣有關的網絡犯罪也再度活躍。
    告別排隊焦慮,英特爾攜手凌壹科技以“黑科技”提高自助服務終端的穩定性與可用性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类