<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    利用log4shell傳播的StealthLoader病毒分析后續

    VSole2021-12-22 06:41:11

    行為分析:

    去混淆后可以更清晰的看出程序的邏輯,獲取程序執行的路徑

    獲取兩次獲取系統時間作差檢測調試。

    創建子線程,休眠 2147367705ms后殺死當前主進程。

    嘗試解析“microsoft.com”的ip,如果解析不成功則殺死進程。

    一些反調試的操作。

    通過子線程獲取一些系統信息包括系統的bios版本,核心名等,在system32目錄下寫入文件并創建系統服務

    通過遍歷進程列表找到進程中到的指定程序,然后通過發送代碼直接到指定驅動程序,實際釋放為gmer64.sys程序。

    創建互斥體,并創建兩個子線程,一個是對進程中做檢測,另一個是解密并釋放挖礦程序與其配置文件。

    Xmrig.exe,具體內容不做分析。

    dir.json -- 為配置文件

    在注冊表中修改開機啟動項,實現持久化。

    解出powershell腳本并通過創建服務實現持久化

    總結:

    與常規挖礦套路是相似的,都是為了加載最后的挖礦程序以及配置文件,從而指定到賬戶。我們防護時需要把相應啟動的服務全部殺死,并且將注冊表中添加的啟動項以及服務中的相應項刪除,以免重啟機器后自啟;檢查自己的c:\windows\temp 以及C:\windows\systm32目錄下是否有特殊/異常文件,

    Ioc:

    ec07adfcdf6e3e4a1e84191eb1cf6a91 StealthLoader.exe a822b9e6eedf69211013e192967bf523 gmer64.sys b179749d5bf92bfe3af4cb0c08916ff5 xmrig.exe 9844b2f687e8628c9514ebb67096397a StealthBot.exe hxxp://2.56.59[.]64/setup.exe pool.supportxmr[.]com:443 monerohash[.]com:9999 User address: 4AeriA3wiocD9gUjiw7qptRDfECriZJac8CgGbfUUPUmMSYtLE43dr2XXDN6t5vd1GWMeGjNFSDh5NUPKBKU3bBz8uatDoC

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    創建子線程,休眠 2147367705ms后殺死當前主進程。嘗試解析“microsoft.com”ip,如果解析不成功則殺死進程。一些反調試操作。通過子線程獲取一些系統信息包括系統bios版本,核心名等,在system32目錄下寫入文件并創建系統服務通過遍歷進程列表找到進程中到指定程序,然后通過發送代碼直接到指定驅動程序,實際釋放為gmer64.sys程序。
    概述最近log4j爆出重大安全漏洞CVE-2021-44228。在觀測了一系列利用log4shell攻擊活動后,安全研究人員捕獲了一批新樣本,其中包括StealthLoader。獲取了setup.exe,并且下載到兩個地方,然后創建進程。
    2021年進入了尾聲,由于Log4Shell引發了網絡攻擊戰,自上個月發現該漏洞以來,每小時有數百萬次針對Log4j攻擊,平均全球每個組織每周有925次網絡攻擊,達到了歷史最高峰。
    1.虛假移動應用程序可以竊取用戶Facebook憑據 Facestealer是于2021年7月披露一款間諜軟件,可以通過Google Play欺詐性應用程序竊取用戶Facebook憑據。近日,研究人員發現了200多款與Facestealer間諜軟件有關應用程序,用戶成功登錄帳戶后,應用程序會收集cookie,隨后間諜軟件會加密所有個人身份信息(PII)并將其發送到遠程服務器。
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j 總
    CISA于2021年9月發布了一份報告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,該漏洞CVSS嚴重性評分為9.9分,可以遠程利用來發起代碼執行攻擊。Atlassian表示,被跟蹤為CVE-2022-36804安全漏洞是在Bitbucket Server and Data Ce
    據悉,受此次事件影響人群,主要涉及路易斯安那州公共安全和懲教部、薩克拉門托縣成人懲教健康中心和Mediko Correctional Healthcare等組織機構。美國當局指控被其犯有敲詐勒索、銀行欺詐和身份盜竊等罪名。截止目前,已有數百名受害者落中招。瓦努阿圖議會、警方和總理辦公室網站已癱瘓。
    近日,安全廠商發現一個最新后門程序正在網絡上傳播,企圖感染尚未修補Log4j漏洞Linux裝置。 自去年被安全研究人員揭露后,Log4j漏洞已經被Elknot、Gafgyt、Mirai、Tsusnami/Muhstik等各種惡意程序用來發動攻擊。今年2月,安全廠商誘捕系統又攔截到利用Log4j漏洞傳播惡意ELF文件。基于其使用文件名、XOR加密算法和20 字節 RC4 算法密鑰長
    近日,比利時國防部已確認其遭受到了涉及 Log4j 漏洞網絡攻擊。國防部在一份聲明中表示,周四發現其可訪問互聯網計算機網絡并遭到攻擊。他們沒有說這是否是勒索軟件攻擊,但解釋說“隔離措施”很快就到位,并可以控住當前問題。
    Apache Log4j2 (CVE-2021-44228)漏洞利用呈加劇趨勢,奇安信威脅情報中心將收集持續整理IOC供安全社區使用。 我們創建Github項目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也會同步更新,最新數據請盡可能直接從Github庫獲取。 使用Apache Log
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类