<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    偽裝成殺毒軟件的鍵盤記錄器Fauxpersky正通過USB驅動器傳播

    VSole2018-04-02 22:02:14

    網絡安全公司Cybereason在本周三發文稱,他們已經發現了一種新型的鍵盤記錄惡意軟件。盡管從技術層面來講,該惡意軟件還遠遠談不上“先進”,但它在竊取密碼方面表現出了很高的效率。

    Cybereason將這個惡意軟件命名為“Fauxpersky”,因為它在傳播過程中偽裝成了世界知名的俄羅斯殺毒軟件——卡巴斯基(Kaspersky)。

    根據Cybereason研究人員的說法,Fauxpersky建立在受歡迎的應用程序AutoHotKey(AHK)之上。該應用程序允許用戶在Windows上編寫各種圖形用戶界面(GUI)和鍵盤自動執行任務的小腳本,并能夠將這些腳本編譯為可執行文件。

    對于Fauxpersky的開發者來說,該應用程序則被用來了構建鍵盤記錄器。該鍵盤記錄器通過USB驅動器傳播以感染Windows計算機,并能夠在任何可移動驅動器(如U盤)連接到受感染計算機時完成自我復制。

    具體來講,在Fauxpersky初次執行后,它會掃描所有連接到該計算機上的可移動驅動器,并對這些驅動器進行重命名,然后將自身文件全部復制過去。

    例如,當一個名為“Pendrive”的8GB USB驅動器連接到受感染計算機時,Fauxpersky會將其重命名“Pendrive 8GB(Secured by Kaspersky Internet Security 2017))”,譯作“Pendrive 8GB(由卡巴斯基互聯網安全公司2017保護)”。

    研究人員表示,他們在一個名為“Kaspersky Internet Security 2017”的目錄下共發現了6個文件,其中包括了四個可執行文件,而每個可執行文件都有一個類似于Windows系統文件的名稱:Explorers.exe、Spoolsvc.exe、Svhost.exe和Taskhosts.exe。

    另外兩個文件,一個是被命名為“Logo.png”的圖片文件(用于偽造卡巴斯基殺毒軟件啟動畫面),另一個是被命名為“Readme.txt”的文本文件。四個可執行文件則是Fauxpersky的核心組件,它們分別承載了不同的功能:Explorers.exe用于完成USB驅動器傳播;Svhost.exe用于完成鍵盤記錄,將鍵盤記錄的數據寫入文件(Log.txt);Taskhosts.exe用于建立持久性機制;Spoolsvc.exe則被用于最終的數據上傳。

    Log.txt 文件記錄的所有數據最終會通過Google表單提交到攻擊者的收件箱。這是一種簡單但卻有效的方法,這意味著攻擊者并不需要部署任何命令和控制(C&C)服務器。另外,通過Google表單傳輸的數據原本上就已經被進行了加密處理,這使得Fauxpersky的數據上傳在各種流量監控解決方案中看起來并不會可疑。

    Cybereason在文章中并沒有指出具體有多少臺計算機已經遭到了感染,但鑒于Fauxpersky智能通過共享USB驅動器的過時方法傳播,因此它可能并不會廣泛傳播。

    來源:黑客視界

    軟件鍵盤記錄器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    二進制程序分析
    2021-09-25 17:18:46
    分析惡意軟件的第一步是收集二進制程序在主機上執行的行為事件,研究人員根據這些行為大體形成一個思路來描述惡意軟件的功能。 這包含應用釋放或者從互聯網下下載的文件,寫入什么樣的注冊表、訪問了什么網絡地址,修改讀寫本地的什么文件等等。那么研究人員通過行為會確定惡意樣本的類型。通常類型如下:
    黑客對組織和個人構成的威脅已成為一個主要問題,因為這些欺詐分子不斷增加并設計實施其險惡行為的新方法。 根據一家軟件測試公司的研究,全球每天有不少于 30,000 個網站被黑客入侵,每 39 秒就有一次針對網絡上某人的新網絡攻擊。
    近日,VirusTotal遭遇數據泄露,5600名注冊用戶的姓名和電子郵件地址被泄露,其中包括美國和德國情報機構雇員的信息。
    RiskIQ公司的一項研究估計,網絡犯罪每分鐘給企業造成179萬美元的損失。為避免檢測,rootkit通常會禁用安全軟件。最近,肉類零售商JBS Foods公司于2021年遭到網絡攻擊,導致美國各地的肉類供應短缺。
    近日,Cyble研究實驗室發現了一種名為Prynt Stealer的新信息竊取軟件。該竊取軟件是網絡犯罪論壇上的新成員,具備各種功能。除了竊取受害者的數據外,還可以使用剪輯鍵盤記錄操作進行財務盜竊。此外,它可以針對30多種基于Chromium的瀏覽器、5個以上基于Firefox的瀏覽器,以及一系列的VPN、FTP、消息和游戲應用軟件。此外,構建者可以自定義此竊取軟件的功能。
    近年來,通過這些惡意軟件竊取的敏感信息在暗網上大肆銷售,造成了巨大影響和危害。在新冠疫情期間,由于居家辦公措施的實施,攻擊者通過疫情主題的釣魚郵件投遞 Agent Tesla 和 Hawkeye 這兩種鍵盤記錄。Genesis Store 在2020年利用 AZORult 獲取目標主機的敏感信息。此外,隨著居家辦公措施的流行,遠程登錄場景變得非常普遍。購買付費的安全解決方案,掃描系統中存在的漏洞并進行修復。監控系統驅動和注冊表的可疑變化,重點是對鍵盤輸入的捕獲。
    來自弗吉尼亞州的扎卡里·沙姆斯在聯邦地區法院認罪,目前因其過去的行為面臨最高10年的監禁。據主板引用的一位匿名安全研究人員的話說,沙姆斯開發了現已不復存在的鍵盤記錄的第一個版本,名為Limitless Logger Pro,他在臭名昭著的黑客論壇上以35美元的價格出售。沙姆斯在亞歷山大法庭認罪,利亞姆·奧格雷迪法官接受了他的認罪。
    安全研究人員發現,最危險的安卓銀行特洛伊木馬家族之一現已被修改,在其最近的變種中添加了一個鍵盤記錄,為攻擊者提供了另一種竊取受害者敏感數據的方法。但值得注意的是,盡管大多數受感染的用戶來自俄羅斯,但Svpeng特洛伊木馬的新變種不會在這些設備上執行惡意操作。據Unuchek稱,在感染設備后,特洛伊木馬程序首先檢查設備的語言。
    專家們發現了 Agent Tesla Trojan 的新變種,其中包括從流行的網絡瀏覽器,VPN軟件以及FTP和電子郵件客戶端竊取憑據的模塊。Agent Tesla 是一種間諜軟件,用于通過收集受感染系統的擊鍵,系統剪貼板,屏幕截圖和憑據來監視受害者。“目前,Agent Tesla 繼續用于攻擊的各個階段。它持久地管理和操縱受害者設備的能力對低級犯罪分子仍然具有吸引力。”讀取SentinelOne發布的分析報告。攻擊者正在不斷進化,尋找新的方式成功使用像 Agent Tesla 這樣的工具,同時躲避檢測。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类