<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Rootkit病毒利用“天龍八部”私服傳播,可劫持網頁

    一顆小胡椒2023-11-09 09:57:52

    近期,火絨威脅情報系統監測到一種Rootkit病毒正通過“天龍八部”游戲私服進行傳播。該病毒通過劫持用戶訪問的網頁來推廣自己的私服網站,并且具有廣告推廣功能。此外,其還采用多種對抗手段來對抗殺毒軟件查殺,對用戶構成較大威脅。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。

    查殺圖

    用戶登錄“天龍八部”游戲私服后,Rootkit病毒會被釋放,隨后進行網頁劫持、廣告推廣等惡意行為。用戶再次訪問“天龍八部”相關網頁時,會跳轉到指定的私服網站,該病毒的執行流程,如下圖所示:

    病毒執行流程圖

    樣本分析

    病毒功能的分析

    初始化階段

    Rootkit病毒被加載后,會先將自身復制到Driver目錄下,并添加注冊表啟動項,相關代碼,如下圖所示:

    復制自身到Driver并添加注冊表啟動項

    之后,在驅動模塊中會向C&C服務器請求配置信息,成功從C&C服務器獲取配置信息后,該Rootkit病毒將這些配置信息整合并添加到各個惡意功能的鏈表結構中,有些配置會進行加密并保存到注冊表中(網頁劫持規則、要攔截的驅動列表)。在執行惡意功能時,Rootkit病毒會根據對應鏈表中的配置信息來確定執行的具體行為和方式。相關代碼,如下圖所示:

    請求C&C服務器配置信息

    獲取到的相關配置信息,如下圖所示:

    配置信息

    病毒自我保護策略

    為了降低被檢測和清除的可能性,該病毒將自身偽裝成系統驅動pci.sys。這種偽裝策略使得它在運行時能夠混淆在正常系統進程中,讓安全人員進行排查時容易疏忽,相關代碼,如下圖所示:

    偽裝成系統驅動

    從火絨劍中可以看見有兩個pci.sys驅動,如下圖所示:

    火絨劍

    該Rootkit病毒還會通過Hook FSD (文件系統驅動) 設備對象的方式來保護自身不被讀取和修改,來躲避殺毒軟件的查殺,相關代碼,如下圖所示:

    HOOK FSD保護自身不被讀取和寫入

    該病毒還會通過直接向文件系統驅動(FSD)發送 I/O 請求包(IRP)來打開其自身,然后持續保持相關句柄不釋放。這種策略將導致惡意驅動無法被刪除,從而達成了其自我保護的目標,相關代碼,如下圖所示:

    保護自身不被刪除

    為了防止注冊表項被刪除,該病毒會注冊一個關機回調,如果不存在專殺工具的話,就會重新添加一個注冊表項,相關代碼,如下所示:

    關機回調函數

    還會添加一個模塊加載回調,該回調中會根據C&C服務器下發的配置信息,來攔截指定的驅動文件,大多數Rootkit病毒都使用該功能來攔截殺毒軟件驅動,相關代碼,如下圖所示:

    模塊加載回調攔截指定驅動

    該病毒除了采用各種自保策略保護自身外,還會創建一個獨立的監控線程來持續檢測系統進程,檢查是否有專門的殺毒工具在運行,如果發現專殺工具運行就會減少惡意行為,相關代碼,如下圖所示:

    檢測專殺工具

    病毒推廣策略

    在受害者打開指定進程時,會彈出相關推廣網頁,該病毒在應用層模塊和驅動層模塊都實現了該功能。

    應用層網頁推廣功能

    驅動中會釋放隨機文件名的應用層模塊到Sytem32目錄中,通過注入Winlogon進程中執行WinExec來調用該模塊,相關代碼,如下圖所示:

    釋放應用層模塊

    在應用層模塊中會向C&C服務器請求配置文件,獲取進程以及對應的推廣鏈接,在監測到某進程存在后會打開指定推廣鏈接。獲取配置信息代碼,如下圖所示:

    獲取配置信息

    在調試過程中C&C服務器并未下發相關推廣配置。當用戶打開配置中指定的進程時,會彈出指定推廣網頁,相關推廣代碼,如下圖所示:

    彈出指定推廣網頁

    驅動層網頁推廣功能

    該病毒會添加一個進程回調,在回調中實現類似應用層模塊功能,在指定進程啟動后會彈出指定的推廣網頁,相關代碼,如下圖所示:

    網頁推廣

    網頁劫持策略

    該病毒使用WFP網絡過濾驅動來劫持用戶訪問的天龍八部私服到黑客指定的私服,WFP網絡過濾驅動相關代碼,如下圖所示:

    添加WFP過濾層

    在FWPM_LAYER_STREAM_V4過濾層中會監聽http請求,會判斷訪問的網頁是否需要劫持,如果需要進行劫持就會記錄相關數據流信息以及劫持的網頁,相關代碼,如下圖所示:

    判斷是否需要劫持

    該病毒實現網頁劫持主要通過以下三種方式:

    1.修改http請求將目標網站改成劫持的網站;

    2.修改http請求重定向到劫持的網站;

    3.直接修改網頁返回的內容顯示劫持網站,

    網頁劫持相關代碼,如下圖所示:

    網絡劫持代碼

    附錄

    C&C:

    HASH:

    網頁劫持網頁代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,火絨威脅情報系統監測到一種Rootkit病毒正通過“天龍八部”游戲私服進行傳播。該病毒通過劫持用戶訪問的網頁來推廣自己的私服網站,并且具有廣告推廣功能。此外,其還采用多種對抗手段來對抗殺毒軟件查殺,對用戶構成較大威脅。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。
    近日,火絨安全實驗室發現一種新型Rootkit病毒新變種,該病毒利用傳奇私服登錄器進行傳播,用戶中毒后桌面上會出現名為“JJJ發布站”的快捷方式,并且刪除后會重新被釋放到桌面。當用戶訪問傳奇相關的網頁時,會被劫持到病毒作者預設的劫持網頁。且該Rootkit病毒會通過文件自保對抗安全軟件查殺,還會將系統版本和計算機名等終端信息上傳到病毒服務器。
    近日,火絨安全發布《2022年終端安全洞察報告》。《報告》匯聚了火絨安全反病毒專家的行業洞察和威脅響應團隊的實踐經驗,真實地反映了當前國內終端安全最新狀況及變化趨勢。《報告》統計顯示,2022年火絨安全產品攔截終端攻擊39.9億次,小幅增長于2021年。例如,7月份火絨安全截獲的Rootkit病毒新變種利用傳奇私服進行傳播。
    已證實服務器易受到漏洞攻擊的公司包括蘋果、亞馬遜、特斯拉、谷歌、百度、騰訊、網易、京東、Twitter、 Steam等。據統計,共有6921個應用程序都有被攻擊的風險,其中《我的世界》首輪即被波及。 其危害程度之高,影響范圍之大,以至于不少業內人士將其形容為“無處不在的零日漏洞”。
    一時間,這個高危漏洞引發全球網絡安全震蕩! CVE-2021-44228,又名Log4Shell 。 新西蘭計算機緊急響應中心(CERT)、美國國家安全局、德國電信CERT、中國國家互聯網應急中心(CERT/CC)等多國機構相繼發出警告。
    Netgear發布補丁程序,解決兩種路由器中的安全漏洞,這些漏洞可被利用來例如打開超級用戶級別的遠程登陸后門。但是,據報告仍有約77個模型易受攻擊,并且沒有可用的修復程序。ZDI和Netgear最終在截止日期之前發布必要的安全更新:ZDI將公開該漏洞的詳細信息。Netgear要求將延期至6月底。ZDI拒絕了該請求,并在星期一發出咨詢意見。ZDI解釋說:此漏洞使鄰近網絡的攻擊者可以繞過Netgear R6700路由器受影響的安裝的身份驗證。
    目前,針對DNS的攻擊已經成為網絡安全中的一個嚴重問題,每年都有數千個網站成為此類攻擊的受害者。需要強調的是,這種攻擊的目的主要用于隱藏蹤跡或阻礙受害者恢復工作。工作原理是,一臺機器向另一臺機器發送ICMP回應請求。而攻擊者可以濫用ICMP回應答復機制使受害者的網絡不堪重負。不過攻擊者必須知道受害者的IP地址才能明確攻擊的重點。此外,攻擊者還要了解受害者路由器的相關信息。
    apache一些樣例文件沒有刪除,可能存在cookie、session偽造,進行后臺登錄操作
    最近,加密劫持正在復興。需要指出的是,與加密劫持不同,瀏覽器開采不是網絡犯罪。如果它在未經授權的情況下發生,則被視為加密劫持和犯罪行為。事實上,加密劫持變得如此普遍,以至于 CoinHive 受到了嚴格審查,并最終在 2019 年被迫關閉。在大多數情況下,加密劫持不涉及任何個人數據的盜竊或損壞。加密劫持僅存在于使用工作證明共識協議的加密貨幣中。
    對于高級攻擊者來說,研究人員觀察到活躍的攻擊者以各種方式獲取 cookie。有時,隨著特定活動的啟動,這些檢測結果會急劇上升。此外,一些使用 cookie 的合法應用程序可能會泄露它們,從而將令牌暴露給攻擊者。其中一個鍵值對指定cookie的過期時間,即cookie在必須更新之前的有效時間。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类