<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    已有數千人中招!Pyobfgood偽裝成一款合法的混淆工具攻擊開發者的機器

    VSole2023-11-15 09:43:24

    據安全公司 Checkmarx報道,自 1 月份以來,八個獨立的開發人員工具包含具有各種惡意功能的隱藏有效負載。最新版本于上個月發布,名稱為“pyobfgood”。與之前的七個軟件包一樣,pyobfgood 也是一個合法的混淆工具,開發人員可以用它來阻止逆向工程和篡改他們的代碼。一旦執行,它就會安裝一個有效負載,使攻擊者幾乎完全控制開發人員的機器。能力包括:

    輸入您的電子郵件以獲取 Ars Technica 時事通訊

    加入 Ars Technica 并

    獲取我們最好的技術故事

    直接發送到您的收件箱。

    注冊我

    注冊即表示您同意我們的用戶協議(包括集體訴訟豁免和仲裁條款)、我們的隱私政策和 cookie 聲明,并同意接收來自 Ars Technica 的營銷和帳戶相關電子郵件。您可以隨時取消訂閱。

    • 泄露詳細的主機信息
    • 從 Chrome 網絡瀏覽器竊取密碼
    • 設置鍵盤記錄器
    • 從受害者系統下載文件
    • 捕獲屏幕截圖并錄制屏幕和音頻
    • 通過提高 CPU 使用率、在啟動目錄中插入批處理腳本來關閉 PC 或使用 Python 腳本強制出現 BSOD 錯誤,使計算機無法運行
    • 加密文件,可能會勒索贖金
    • 停用 Windows Defender 和任務管理器
    • 在受感染主機上執行任意命令

    pyobfgood 和之前的七個工具總共安裝了 2,348 次。他們的目標是使用 Python 編程語言的開發人員。作為混淆器,這些工具針對 Python 開發人員,有理由對其代碼保密,因為它具有隱藏功能、商業秘密或其他敏感功能。惡意負載因工具而異,但它們的侵入程度都非常出色。

    “我們檢查的各種軟件包表現出一系列惡意行為,其中一些類似于‘pyobfgood’軟件包中發現的行為,”Checkmarx 安全研究員 Yehuda Gelb 在一封電子郵件中寫道。“但是,它們的功能并不完全相同。許多都有相似之處,例如能夠從外部來源下載其他惡意軟件并竊取數據。”

    所有八個工具都使用字符串“pyobf”作為前五個字符,試圖模仿真正的混淆器工具,例如 pyobf2 和 pyobfuscator。其他七個包是:

    • pyobtoexe
    • Pyobfus文件
    • pyobf執行
    • 膿毒癥溢價
    • pyobflight
    • 皮奧布凡斯
    • 皮奧布斯

    雖然 Checkmarx 主要關注 pyobfgood,但該公司為所有八個產品提供了發布時間表。

    Pyobfgood 安裝了與使用以下字符串標識的 Discord 服務器一起使用的機器人功能:

    MTE2NTc2MDM5MjY5NDM1NDA2MA.GRSNK7.OHxJIpJoZxopWpFS3zy5v2g7k2vyiufQ183Lo

    沒有跡象表明受感染的計算機有任何問題。然而,在幕后,惡意負載不僅侵入開發人員的一些最私密的時刻,同時還在源代碼注釋中無聲地嘲笑開發人員。檢查馬克思解釋說:

    Discord 機器人包含一個控制計算機攝像頭的特定命令。它通過從遠程服務器謹慎地下載 zip 文件、提取其內容并運行名為 WebCamImageSave.exe 的應用程序來實現此目的。這使得機器人可以使用網絡攝像頭秘密拍攝照片。然后,生成的圖像會被發送回 Discord 頻道,刪除下載的文件后不會留下任何其存在的證據。
    在這些惡意功能中,機器人的惡意幽默是通過嘲笑受感染機器即將遭到破壞的消息來體現的。“你的計算機將開始燃燒,祝你好運。:)”和“你的計算機現在就要死機了,祝你好運把它找回來:)”
    但是,嘿,至少這些消息的末尾有一個笑臉。
    這些消息不僅凸顯了攻擊者的惡意意圖,還凸顯了攻擊者的大膽。

    該軟件包的下載量主要來自美國(62%),其次是中國(12%)和俄羅斯(6%)。Checkmarx 研究人員寫道:“按理說,從事代碼混淆的開發人員可能會處理有價值且敏感的信息,因此,對于黑客來說,這轉化為值得追求的目標。”

    電腦代碼混淆
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    經外部專家歷時兩周的溯源,最終報告出來了。上文提到的“實時防護”是主流殺軟的三大功能之一,其他兩個是文件掃描與主動防御。實時防護與文件掃描都是基于特征的文件檢測技術,主要針對寫入硬盤的文件進行檢測。整個過程中沒有新的惡意文件寫盤,且Shellcode也只會駐留在內存中,不會寫盤,所以,到目前為止殺軟都檢測不到,更不會告警。將給公司帶來不可預估的后果。
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    App 服務端測試基本就是 Web 安全那一套,但如果抓不到服務器的包?模擬器和測試手機的安卓版本建議在 7 以下,生態較好。
    一旦發現服務器證書為非指定證書即停止通信,最終導致即使將抓包工具的證書安裝到系統信任憑據中也無法生效。fridafrida是一款輕量級的hook框架,專業點的說法就是動態插樁工具,可以插入一些代碼到原生App的內存空間去動態地監視和修改其行為。該框架從Java層Hook到Native層Hook無所不能,但是持久化還是要依靠Xposed框架,另外由于其過于火爆,一些廠商也研究了反調試的方法。ObjectionObjection是基于frida的集成工具,其主要功能支持Android和iOS兩大移動平臺。
    前幾天受到某位紅隊大佬指點了一波amsi接口限制powershell腳本的問題,隨即便深知自己的知識面不足,這其實是個很基礎的技術點,慚愧,于是便快速學習并產出此文,本文盡力通俗易懂,希望能幫到對這一塊不太熟悉的小伙伴。
    文中所涉及到的工具均來自于應急響應實戰筆記的歸納總結,gitbook地址:https://bypass007.github.io/Emergency-Response-Notes/。這里僅僅供個人查詢使用,不作他用。文中提到的工具使用方法以gitbook的內容為主,如果找不到就請自行百度。
    但是,研究人員最近發現了自2019年10月以來一直在競選活動中使用的前所未有的FinSpy示例。兩者都是星期五首次公開披露。2019年3月,Amnesty International發布了一份報告,分析了針對埃及人權捍衛者以及媒體和公民社會組織工作人員的網絡釣魚攻擊。新樣品 本周發布的最新襲擊事件繼續針對埃及民間社會組織。研究人員表示,針對macOS的FinSpy示例“使用了相當復雜的鏈來感染系統,開發人員已采取措施使其分析復雜化。”
    我見過的流量分析類型的題目總結: 一,ping 報文信息? 二,上傳/下載文件 三,sql注入攻擊 四,訪問特定的加密解密網站 五,后臺掃描+弱密碼爆破+菜刀 六,usb流量分析 七,WiFi無線密碼破解 八,根據一組流量包了解黑客的具體行為例題:一,ping 報文信息?如果是菜刀下載文件的流量,需要刪除分組字節流前開頭和結尾的X@Y字符,否則下載的文件會出錯。
    Darktrace是全球領先的網絡人工智能(AI)公司,也是自主響應技術的創造者,到目前為止,Darktrace已經建立了很多的關鍵技術和能力,其總部設在美國舊金山和英國劍橋。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类