<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows竊密木馬分析,你還會輕易下載Windows破解軟件嗎?

    互聯網的小白2023-12-22 16:18:33

    一、事件簡介

    近期在進行Windows終端威脅狩獵時捕獲了一例通過破解軟件網站進行傳播分發的Windows竊密木馬,受害者點擊運行該木馬后,該木馬會竊取受害者電腦中Chrome、Firefox瀏覽器保存的賬號、密碼、瀏覽歷史、cookie,桌面特定格式文件,已安裝應用信息,操作系統信息,桌面截屏等敏感信息,在內存中經加密壓縮發送到遠端C2服務端。同時分析發現該木馬作者運用了解壓膨脹大文件,內存加載,AutoIT白加黑來對抗在線沙箱&情報,本地AV&EDR安全防護機制。

    二、事件分析

    0x01 傳播途徑

    0.受害者通過在Google搜索snagit 2024 key關鍵詞訪問軟件破解網站下載Snagit破解版軟件
    image

    1.破解軟件下載網站https://trycracksetup.com/
    image

    2.下載的破解軟件頁面
    image

    3.點擊下載破解版安裝包按鈕
    image

    4.接著會跳轉到隨機分配的一個下載地址頁面(每次點擊下載破解版安裝包按鈕跳轉的下載地址頁面都是不一樣的)
    image

    5.訪問里面的mediafire網盤鏈接進行下載
    image

    6.下載回來的是一個rar壓縮包,大小基本都在18MB左右
    image

    7.輸入解壓密碼后,釋放了兩個文件,一個Note.txt,一個715.9MB的setup_x64_86.exe可執行文件
    image

    setup_x64_86.exe HASH INFO
    MD5: 8BE7E723295D8EE67C973EB4AB51D763
    SHA1: 705728719729924DA518C17894FC94719EA9F6EF
    SHA256: AA9E931BFABC3ABDBA085C7FDFC64848EF281E9C2C631DEF4D3F4EFAE2CA2F82
    SHA512: 62051780288D38483D42A237A8DAEFECAEE6326996E1174422C178CC171C1C0A6D266A049A753FAE2B0E8578B1616740F42C2CFB3874E8521460F7CFAA15BA2A

    8.PE文件無簽名
    image

    9.文件相關hash無情報
    image

    10.沙箱允許上傳的最大文件是650MB,但該文件為715.9MB。該木馬的開發者運用解壓膨脹大文件的方式繞過了上傳在線沙箱動態行為分析以及靜態情報查詢。
    image

    0x02 行為分析

    本地動態分析發現,運行該木馬后,其首先會檢測是否重復運行。如果%AppData%/Xuginida目錄存在,則退出。
    image

    如果%AppData%/Xuginida目錄不存在,則創建%AppData%/Xuginida目錄
    image

    0x021 獲取屏幕截圖

    前面的環境檢測通過后接著就開始獲取屏幕截圖
    image

    image

    將獲取的屏幕截圖文件命名為$CREEN.JPEG
    image

    0x022 獲取系統信息

    1.獲取計算機名稱
    image

    image

    2.獲取系統版本信息
    image

    image

    3.獲取驅動程序描述信息
    image

    image

    4.獲取機器處理器信息
    image

    image

    0x023 獲取電腦上已安裝的應用
    image

    image

    0x024 獲取瀏覽器敏感信息
    1.獲取Chrome瀏覽器敏感配置文件
    image

    image

    2.獲取firefox瀏覽器敏感配置文件
    image

    image

    3.獲取Edge瀏覽器敏感配置文件

    image

    0x025 獲取特定格式的文件
    image

    image

    0x026 將竊取敏感信息外發
    竊取完敏感信息,在內存中將竊取的文件壓縮
    image

    將獲取的敏感信息壓縮包發往qpone1vt.top/zip.php
    image

    外發的zip壓縮包內容
    image

    Chrome瀏覽器敏感配置文件
    image

    Firefox瀏覽器敏感配置文件
    image

    獲取的特定格式文件
    image

    0x027 創建計劃任務權限維持

    釋放具有簽名的Ceroves.exe(AutoIT V3腳本加載器)、Ceroves.jpg(AutoIT V3惡意腳本)到%AppData%/Service/Data目錄下,利用白+黑內存執行的方式來繞過相應的安全機制。

    Ceroves.exe 具有合法簽名的AutoIT V3腳本加載器
    image

    Ceroves.jpg 經過混淆的AutoIT V3惡意腳本
    image

    計劃任務文件
    image

    創建名稱為/Service/Data的計劃任務
    image

    計劃任務詳情:白加黑內存加載方式來運行.全程360、火絨、Defender殺軟無感知.

    image

    0x03 行為檢測

    需要注意的是,截止筆者撰寫這篇分析文章時,該木馬運行時仍可以繞過360,火絨,Defender的查殺,成功竊取受害者電腦中的敏感信息。下面列舉幾個基于可疑行為緯度來對未知威脅進行的檢測。

    1.可疑Firefox敏感憑據獲取行為
    image

    2.可疑Edge敏感憑據獲取行為
    image

    3.可疑Chrome敏感憑據獲取行為
    image

    4.可疑計劃任務創建
    image

    三、事件總結

    復盤這次Windows竊密木馬事件可以發現這種安全事件的本質還是終端軟件供應鏈管理的問題。如果企業員工能夠在企業內網獲取到所需要的軟件,那么大概率不會再去外面下載安裝第三方不可信源提供的破解軟件,個人覺得可以從事前,事中,事后三個方面進行針對性的解決這種終端軟件供應鏈投毒風險場景。

    事前:建立辦公終端安全基線,企業在內網為員工提供可信的正版軟件下載渠道,定期對員工進行安全風險意識培訓,不斷提高辦公終端的基礎防御能力及員工的安全防范意識;

    事中:基于ATT&CK框架,通過攻擊模擬,數據分析,策略開發&調優,不斷提高辦公終端的威脅感知能力;

    事后:建立應急響應快速止血SOP機制,復盤機制,獎懲通報制度,不斷提高辦公終端風險處置能力;

    四、附錄-IOC

    C2&Malicious Domains

    130.193.43.88:80

    qpone1vt.top

    https://trycracksetup.com/

    https://profullversion.com/

    SHA256

    AA9E931BFABC3ABDBA085C7FDFC64848EF281E9C2C631DEF4D3F4EFAE2CA2F82


     

    軟件破解軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一、事件簡介近期在進行Windows終端威脅狩獵時捕獲了一例通過破解軟件網站進行傳播分發的Windows竊密木馬,受害者點擊運行該木馬后,該木馬會竊取受害者電腦中Chrome、Firefox瀏覽器保存的賬號、密碼、瀏覽歷史、cookie,桌面特定格式文件,已安裝應用信息,操作系統信息,桌面截屏等敏感信息,在內存中經加密壓縮發送到遠端C2服務端。同時分析發現該木馬作者運用了解壓膨脹大文件,內存加載,
    近期,火絨發現一款名叫“安卓修改大師”的安卓應用破解軟件攜帶后門病毒。經火絨工程師分析,該病毒軟件運行后會釋放病毒模塊,根據服務器下發的指令可以執行下載上傳任意文件、獲取用戶鍵盤記錄、獲取剪切板記錄、獲取屏幕截圖,獲取QQ好友列表等行為。
    惡意軟件這種攻擊的手段,所帶來的影響可以說是災難性的,一旦被惡意軟件攻擊,那么將會出現被勒索、數據被竊取,并且還有可能會導致系統癱瘓。而SmokeLoader惡意軟件的主要傳播方式,就是將自己偽裝成為keygen或者是軟件漏洞等,這樣可以讓受害者在不知道的情況下,對它進行下載和執行。
    來自韓國大學和韓國互聯網和安全局(KISA)的一組研究人員發現了一個“實施漏洞”,該漏洞使重建加密密鑰和解密Rhysida勒索軟件鎖定的數據成為可能。
    2022年5月,羅田縣檢察院以鄧某涉嫌侵犯著作權罪向法院提起公訴。該案適用速裁程序審理,法院采納檢察機關提出的量刑建議,當庭宣判。
    該漏洞已在上個月發布的固件版本 2.72 中得到修復。感染設備的關鍵點是部署Sality惡意軟件,以分布式方式執行加密貨幣挖掘和密碼破解等,同時還通過關閉感染系統中運行的安全軟件的方式以免被發現。Automation Direct不是唯一受影響的供應商。2021 年 10 月,Mandiant披露了 Sality、Virut 和 Ramnit 等各種惡意軟件如何感染合法的可移植可執行的二進制文件。
    流水4.3億!一個都跑不了;一海歸碩士被公訴:利用境外軟件破解無人機禁飛系統獲利
    未經授權的網站分發木馬版本的破解軟件已被發現使用新的Trojan-Proxy惡意軟件感染蘋果macOS用戶。攻擊者可以利用此類惡意軟件通過構建代理服務器網絡來獲取金錢,或代表受害者實施犯罪行為:對網站、公司和個人發起攻擊,購買槍支、毒品和其他非法商品。該惡意軟件是一種跨平臺威脅,因為在Windows和Android上發現了利用盜版工具的工件。macOS變體打著合法多媒體、圖像編輯、數據恢復和生產力
    近日,大量STOP勒索軟件通過偽裝成破解軟件的惡意軟件安裝程序分發,并且在近幾日出現了新變體,新變體在加密文件后使用.rumba作為擴展名,贖金票據名為_openme.txt。
    互聯網的小白
    小白的自由言論
      亚洲 欧美 自拍 唯美 另类