<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    鍵盤記錄器和竊密程序在網絡犯罪活動中的作用

    Andrew2021-02-07 23:59:08

    NO.1 【背景概述】

    鍵盤記錄器和竊密軟件是眾多網絡攻擊者從目標系統中收集敏感信息的重要工具。這些工具收集目標系統中的憑證,個人身份信息,登錄賬號信息,瀏覽器中的網絡訪問記錄以及Cookie。隨著地下論壇對商業鍵盤記錄器和竊密軟件的開源和破解,這類工具變得很容易被獲取并可以被二次開發利用。暗網空間中大肆販賣的賬號密碼數據庫和其他登錄憑證信息,使鍵盤記錄器不再作為獨立的攻擊工具在竊密攻擊活動中發揮作用。于 是攻擊者將鍵盤記錄功能嵌入到了更為復雜的竊密惡意軟件框架中,使得其功能更為強勁,備受眾多網絡攻擊者的青睞。這種聚合了多功能的惡意軟件帶來了更大的非法收益,特別是部分攻擊者針對特定攻擊目標定制化開發且可以繞過防御措施的竊密軟件更是價值不菲。近年來,通過這些惡意軟件竊取的敏感信息在暗網上大肆銷售,造成了巨大影響和危害。

    NO.2 【鍵盤記錄器:變種和近期活動】

    鍵盤記錄器是一個通過模式匹配等算法來識別并記錄用戶的鍵盤輸入內容的監控軟件。被監控者輸入的內容會被上傳至攻擊者控制的服務器,用于分析被監控對象的個人身份信息(PII),金融交易賬號信息,電子郵件賬號以及各類私人賬戶登錄信息。蘇聯情報機構早在 20 世紀 70 年代就使用鍵盤記錄器監控其他國家駐莫斯科大使館使用的 IBM 電動打字機。他們將記錄下來的信息通過無線電發送給蘇聯情報機構。而隨著通信技術的進步,鍵盤記錄器的功能也在逐漸增強,包括收集敏感信息,監聽通話內容,記錄GPS 位置,截取屏幕記錄,捕獲麥克風以及攝像頭信息。僅在 2020 年,安全分析機構觀察到的 CRAT,Vizom 木馬,LodaRAT,EventBot,EvilQuest 勒索軟件和 Anubis 木馬等惡意軟件均具備鍵盤記錄功能。

    圖片

    圖 1: 在 COVID-19 疫情期間愈發活躍的 Agent Tesla 和 Hawkeye 攻擊活動(來源:Recorded Future)

    與此同時,獨立的鍵盤記錄器也廣泛存在。Record Future 就觀察到了仍被獨立使用的 57 種鍵盤記錄器。在新冠疫情期間,由于居家辦公措施的實施,攻擊者通過疫情主題的釣魚郵件投遞 Agent Tesla 和 Hawkeye 這兩種鍵盤記錄器。

    當前一些研究發現,Agent Tesla 鍵盤記錄器近期迭代更新了 C2 通信的基礎設施,而其竊密功能也隨著開源社區的迭代開發在不斷演進。一些 Agent Tesla 的變種還可以針對部分冷門 web 瀏覽器存儲的憑證信息進行竊取,同時可以使用 Tor 網絡繞過安全防御機制。黑客組織 “Vendetta” 就使用了 Agent Tesla 和 Hawkeye ,假借疾控中心的名義,實施以新冠為主題的網絡釣魚攻擊。

    圖片

    表1:三個在暗網論壇公布并銷售的定制化鍵盤記錄器變種

    另一些對暗網的研究發現,2020 年暗網中鍵盤記錄器的主要公開來源是 Cracked Forum, Hack Forums, Nulled Forum 以及 Best Hack Forum,被討論最多的鍵盤記錄器變種分別是 Agent Tesla、Atom Logger、Project Neptune 2.0、Rapzo Logger 1.5、Silent keylogger 1.6、Digital keylogger 3.3 和 Hawkeye。這些惡意工具的開發者也在不斷的更新多功能和定制化的鍵盤記錄器。其中一款工具,自2011年便在技術論壇上發布,至今還有開發人員持續在最初發布的論壇維護更新。

    圖片

    圖 2: 軟件編寫者制作的 Atom 簡介和特性廣告

    NO.3 【竊密軟件:變種和近期活動】

    竊密軟件用于竊取目標主機上的敏感信息,同時也可以在受害者機器上安裝植入第二階段的有效載荷。這些惡意軟件通常會預設一些竊密目標,比如從瀏覽器,電子郵件客戶端或者文件管理軟件中竊取登錄憑證,加密貨幣的錢包私鑰,瀏覽器 Cookie 以及網絡犯罪者感興趣的其他信息。這些軟件的本質比較類似于 RAT 遠控工具,提供了一些允許攻擊者操縱目標主機的交互模塊。這種綜合性功能吸引了很多網絡攻擊者購買或者二次開發這樣的惡意軟件。

    圖片

    圖3:暗網市場 Russian Market 羅列的竊密軟件變種

    一些攻擊者販賣其控制主機下的受害者信息,比如賬號密碼,IP 地址,操作系統信息,賬戶信息以及受害主機的訪問權限并獲得了巨額的非法利潤。在暗網市場上, Genesis Store 和 Russian Market 就提供了類似的服務。Genesis Store 在2020年利用 AZORult 獲取目標主機的敏感信息。而 Russian Market 使用 Raccoon, Viderm, Taurus 以及 AZORult 的變種獲取敏感信息,并在其信息販賣網站上列出獲取的受害者訪問憑證。

    圖片

    圖4:暗網市場列出的竊密軟件變體以及受害者地理位置,訪問鏈接以及其他數據信息

    類似于鍵盤記錄器,惡意軟件開發者同樣開發了很多商業竊密軟件的破解版,開放源代碼并允許其他開發者創建定制化的變種。網絡攻擊者會在暗網論壇上推廣或者討論竊密軟件或者軟件變種,而在 Exploit 和 XSS Forums 存在大量的定制化工具討論。Cracked Forum, Hack Forums, Best Hack Forum 和 WWH-Club 這些論壇也有大量的竊密軟件廣告和銷售渠道。在這些論壇中銷售最火熱的竊密軟件分別是:WARZONE RAT, Raccoon, RedLine, ToxicEye 和 AZORult。

    圖片

    圖5:2020年1月至12月的竊密工具活動(來源:Recorded Future)

    圖片

    表2:三個竊密工具的變種和它們的更新情況

    NO.4 【總結和防御策略建議】

    盡管由于技術和安全防御措施的提升,獨立的鍵盤記錄器及其變種已經過時,但很多攻擊者仍舊基于這些工具來開發和改進更為復雜的惡意軟件,并將鍵盤記錄信息獲取作為他們攻擊鏈中的重要一步。隨著鍵盤記錄功能在惡意軟件中變得越來越普遍,攻擊者會利用各種方式逃避安全軟件的檢測來確保能鍵盤記錄功能的正常執行。此外,隨著居家辦公措施的流行,遠程登錄場景變得非常普遍。攻擊者會通過各種方式在這種場景下獲取鍵盤輸入記錄和其他登錄數據以達到敏感信息獲取的目的。

    針對鍵盤記錄程序和竊密軟件的防御策略包括:

    • 運行最新的殺毒軟件或其他終端保護工具來監控和掃描鍵盤記錄程序。

    • 對各類軟件和瀏覽器進行更新,因為更新會包括漏洞補丁和替換過時的插件和附加組件,阻止攻擊者利用這些漏洞滲透到設備中。

    • 使用密鑰軟件來免去輸入密碼的步驟,防止被攻擊者監控鍵盤記錄。

    • 購買付費的安全解決方案,掃描系統中存在的漏洞并進行修復。

    • 部署入侵檢測系統(IDS),入侵防御系統(IPS),或任何網絡防御機制以發現惡意活動。

    • 監控系統驅動和注冊表的可疑變化,重點是對鍵盤輸入的捕獲。

    本文為CNTIC編譯,不代表本公眾號觀點,轉載請保留出處與鏈接。

    聯系信息進入公眾號后點擊“論壇信息”可見。

    原文標題:Keyloggers and Stealers Help Harvest Lifeblood Data of Criminal Activities

    原文地址:

    https://go.recordedfuture.com/hubfs/report...

    編譯:CNTIC情報組

    網絡攻擊鍵盤記錄器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    像任何技術創新一樣,生成式AI工具也有它的陰暗面,甚至可以被利用來危害人類的生活。在短暫的“蜜月期”之后,威脅行為者也在盡其所能地跟上新技術變革的步伐,并且在極短時間里就為爆火的ChatGPT聊天機器人創造出了各種各樣的“邪惡孿生”(evil twins)。
    RiskIQ公司的一項研究估計,網絡犯罪每分鐘給企業造成179萬美元的損失。為避免檢測,rootkit通常會禁用安全軟件。最近,肉類零售商JBS Foods公司于2021年遭到網絡攻擊,導致美國各地的肉類供應短缺。
    如今,與俄烏沖突有關的網絡攻擊活動包括惡意軟件攻擊組織、烏克蘭邊境管制、針對政府和媒體網站的DDoS攻擊、衛星互聯網服務的網絡中斷,下一級虛假信息活動,以及網絡釣魚活動。 國際援助組織也是網絡攻擊的目標。亞馬遜公司日前指出,“我們已經看到了幾種惡意軟件專門針對慈善機構、非政府組織和其他援助組織的情況,以傳播混亂并造成破壞。在這些令人震驚的案例中,惡意軟件攻擊的目標是破壞醫療用品、食品和衣物救濟等
    海上運輸對全球多地的經濟可持續性至關重要。七名研究人員結合海事行業的最新技術,對船上系統和港口服務環境中的基礎設施進行了分類,并對網絡攻擊進行了分類。由于全球導航衛星系統(GNSS)是許多海事基礎設施的關鍵子類別,因此成為網絡攻擊的目標。物聯網和大數據等新的支持技術的集成水平不斷提高,推動了網絡犯罪的急劇增加。然而,更大的系統集成通過促進自主船舶運營、更多地開發智能港口、降低人力水平、以及顯著改善
    淺談網絡釣魚技術
    2022-12-05 13:39:51
    當網絡釣魚攻擊成功后,會導致身份盜用、信用卡欺詐、勒索軟件攻擊、數據泄露以及個人和企業的巨大經濟損失。該電子郵件可能會要求立即進行銀行轉賬。這種網絡攻擊的計劃是這樣的,通常在受害者期待來自冒充源的電子郵件時執行攻擊。通過冒充用于捕鯨攻擊以獲取關鍵敏感數據或金融交易數據。安全的做法是在主機中安裝殺毒軟件并及時升級病毒庫和操作系統補丁。
    復雜網絡攻擊的門檻被大幅降低,而網絡防御的難度則大幅增加。擊敗主流EDR近日,Hyas實驗室用大語言模型概念驗證開發出了能夠繞過當前網絡安全市場中最先進的EDR檢測的多態惡意軟件。此外,AI多態惡意軟件執行攻擊的速度使威脅呈指數級惡化。取消C2服務器,不需要借助任何命令和控制基礎設施來提供或驗證惡意鍵盤記錄功能,使其能夠逃避大多數依賴C2連接檢測的安全解決方案。
    成功安裝后,后門將檢查是否存在調試器,如果找到調試器,則會自行終止以阻止執行。這項研究仍在進行中,Bitdefender安全研究人員目前只有Mac惡意軟件樣本,而沒有攻擊工作原理的完整圖片。APT28是兩個與俄羅斯有聯系的網絡間諜組織之一,他們被控去年侵入美國民主黨全國委員會的電子郵件服務器,并干擾2016年總統選舉。
    EDR(端點威脅檢測和響應)和XDR(擴展威脅檢測和響應)解決方案在幫助企業識別和減輕網絡攻擊威脅方面發揮了重要作用。然而,Lumu公司最新發布的《2023勒索軟件調查報告》數據顯示,由于EDR/XDR措施被突破而造成的數據泄露數量正在持續上升。攻擊者為何能夠屢屢得手?
    專家預估,此次攻擊事件還可能影響全國各地的貨物運輸。大約在同一時間,LockBit團伙將里斯本港列入其網站已勒索名單,聲稱發動了勒索軟件攻擊。攻擊發生后,港務局已將事件上報至國家網絡安全中心和司法警察局。該團伙還公布了被盜數據樣本,但披露數據的合法性無法得到驗證和證實。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类