<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客使用 Ezuri 內存加載器規避安全檢測

    Andrew2021-01-08 18:35:03

    最近,多個黑客開始使用Ezuri內存加載器,將惡意軟件直接執行到受害者的內存中。

    根據AT&T的Alien Labs的研究人員的說法,惡意軟件作者正在為其惡意代碼選擇Ezuri內存加載器。

    專家指出,盡管這種技術在Windows惡意軟件中很常見,但在Linux攻擊中卻很少。

    “加載程序解密惡意軟件并使用memfd create執行它(如 2018年此博客中所述)。創建進程時,系統將文件描述符返回到’/ proc / PID / fd /‘中的匿名文件,該文件僅在文件系統中可見。” 閱讀AT&T的Alien Labs發表的帖子。

    研究人員在攻擊中觀察到的加載器是用Golang編寫的,并借用了用戶guitmz于2019年3月在GitHub上發布的Ezuri代碼。用戶將其項目描述為一個簡單的Linux ELF運行時密碼器,他編寫了代碼來演示如何使用memfd_create syscall從內存執行ELF二進制文件。

    所述guitmz用戶還測試其對VirusTotal代碼以證明它是能夠避免檢測,特別是,他表明,能夠獲得零率檢測為一個已知Linux.Cephei樣品一旦被使用Ezuri代碼(注入ddbb714157f2ef91c1ec350cdf1d1f545290967f61491404c81b4e6e52f5c41f) 。

    執行代碼后,它將詢問用戶要加密的有效負載的路徑以及用于AES加密的密碼,以將惡意軟件隱藏在加載程序中。如果未提供密碼,該工具將生成一個。然后,打包程序會使用內部加密的有效負載來編譯加載程序,以便一旦將其交付到目標系統后就可以解密并在內存中執行。

    埃祖里

    8月,可能與“guitmz”相關聯的用戶“TMZ” 在成員共享惡意軟件的論壇上發布了相同的代碼。

    AT&T Alien Labs的研究人員在過去幾個月中發現了幾位利用Ezuri加載程序的惡意軟件作者,其中之一是至少從2020年以來就一直活躍在TeamTNT中的威脅參與者。

    TeamTNT僵尸網絡是一種加密挖礦惡意軟件操作,自4月以來一直處于活動狀態,針對Docker安裝,它是第一個竊取AWS憑證的加密挖礦機器人。

    專家注意到,該小組還使用了與原始裝載機相似的Ezuri裝載機。

    “2020年10月,Palo Alto Networks Unit42確定了TeamTNT使用的名為“ Black-T”的加密礦惡意軟件的新變種。” 此示例首先安裝三個網絡掃描儀,然后檢查內存以嘗試檢索位于內存中的任何類型的憑據。此外,Unit42在某些TNT腳本中識別了幾個德語字符串。” 繼續報告。*

    “ Palo Alto Networks Unit42確定的最后一個樣本實際上是Ezuri加載器。解密后的有效負載是帶有UPX的ELF文件,它是TeamTNT的已知示例,最早出現在2020年6月(e15550481e89dbd154b875ce50cc5af4b49f9ff7b837d9ac5b5594e5d63966a3)。*

    總之,這種加載器在vxer中很流行,例如所描述的將ELF二進制文件加載到內存中的技術。Ezuri允許惡意軟件作者改善其操作,提高已知有效載荷的規避能力。

    “數位惡意軟件作者一直在使用開源Golang工具充當惡意軟件加載器,并使用一種已知技術將ELF二進制文件加載到內存中,并避免在磁盤上使用易于檢測的文件。” 總結報告。“作者使用開源工具Ezuri加載了以前看到的有效載荷,并避免了文件中的防病毒檢測。”

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类