<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Dridex Banking特洛伊木馬獲得“AtomBombing”代碼注入能力以逃避檢測

    VSole2022-08-11 22:00:00

    AtomBombing

    周二,Trusteer IBM的安全研究員馬加爾·巴茲(Magal Baz)公布了新的研究結果,揭露了新的Dridex版本4,這是臭名昭著的金融特洛伊木馬及其新功能的最新版本。

    德里克斯是最著名的特洛伊木馬之一,其典型行為是使用嵌入Microsoft文檔中的宏或通過網絡注入攻擊滲透受害者PC,然后竊取網上銀行憑證和財務數據,從而監控受害者訪問銀行網站的流量。 

    然而,通過包含AtomBombing功能,Dridex成為有史以來第一個利用這種復雜的代碼注入技術來逃避檢測的惡意軟件樣本。

    什么是“AtomBombing”技術?

    以前版本的Dridex特洛伊木馬的代碼注入技術已經變得非常常見,并且很容易被防病毒和其他安全解決方案發現。

    但由于AtomBombing技術是一種不同的代碼注入方法,它不依賴于舊版本的Dridex使用的易于檢測的API調用,因此在最新版本的Dridex中利用AtomBombing使抗病毒藥物難以檢測。

    AtomBombing最初是由enSilo安全公司的Tal Liberman在10月發現的,它是一種代碼注入技術,攻擊者可以在微軟的每一個Windows操作系統版本,甚至是Windows 10上,以現有反惡意軟件工具無法檢測到的方式注入惡意代碼。

    AtomBombing沒有利用任何漏洞,而是濫用系統級Atom表,這是Windows的一項功能,允許應用程序存儲字符串、對象和其他類型數據的信息,以便定期訪問。

    攻擊者可以將惡意代碼寫入atom表,并誘使合法應用程序從表中檢索惡意代碼,從而在過去16年中發布的幾乎所有Windows操作系統上執行惡意操作。

    在野外發現的Dridex版本4

    據IBM X-Force研究人員稱,Dridex banking特洛伊木馬最近進行了重大版本升級,現在支持AtomBombing。

    但惡意軟件作者只做了一半,這使得Dridex v4與其他AtomBombing攻擊不同—;攻擊者使用“AtomBombing技術寫入有效負載,然后使用另一種方法獲得執行權限,以及執行本身”。

    X-Force的研究人員說:“該流程與AtomBombing技術中描述的流程不同。為了將有效負載放入可執行的內存空間,Dridex只需在注入過程中調用NtProtectVirtualMemory,即可更改有效負載已寫入RWX的內存”。

    由于對有效負載使用APC調用會非常可疑,可能會被檢測到并停止,Dridex v4使用“相同的GlobalGetAtomW方法修補GlobalGetAtomA,將其掛起以執行有效負載”。

    研究人員表示,新的Dridex v4已經在針對歐洲銀行的積極行動中使用,黑客也開始攻擊美國金融機構只是時間問題。

    防病毒軟件和安全產品現在可以實現他們的系統來跟蹤和防止Dridex v4攻擊,因為IBM的發現對所有人都是可用的。

    網絡安全特洛伊木馬
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    WordPress 上的網絡攻擊浪潮、第一個使用 Rust 編程語言的網絡勒索軟件組織的出現、赫爾曼全球物流、克羅諾斯和沃爾沃的勒索軟件攻擊,以及 Log4j 中一個恐慌漏洞的出現,請查閱我們具體的文章。
    網絡安全已經成為許多企業的日常運營部分。然而,缺乏數據保護、全球疫情的副作用以及漏洞利用的復雜性增加導致被黑和受損數據急劇增加,這些數據通常來自工作場所中越來越常見的來源,例如移動設備和物聯網(IoT)設備等。
    網絡安全應急響應
    2022-07-21 10:18:08
    網絡安全應急響應就是要對網絡安全有清晰認識,有所預估和準備,從而在一旦發生突發網絡安全事件時,有序應對、妥善處理。實際上,我國網絡安全應急響應體系建設也是建立在原有應急響應體系基礎上的,并經過實踐不斷改進完善。2014年2月27日,習總書記在中央網絡安全與信息化領導小組成立的講話中指出“沒有網絡安全,就沒有國家安全”。
    讓我們來看看F-Secure的戰術防御部隊看到的六大威脅,因為我們不斷分析移動環境。
    黑客破壞 1,300 多個組織的服務器以挖掘數字貨幣并收集信息。Guardicore 安全研究人員 Liad Mordekovitz 和 Ophir Harpaz 識別攻擊,Guardicore 向網絡安全主管提出建議。此次攻擊總共針對 2,000 多個實體。黑客將服務器用作對其他公司造成傷害的基礎,分散攻擊以使其更難以追蹤。黑客還能夠采用先進的方法來根除在服務器上發現的其他黑客的惡意軟件,以便他們可以獨占“使用”它們。黑客還小心翼翼地在使用后刪除了自己的文件。
    2021 年 10 月 27 日,歐盟網絡和信息安全局(ENISA)發布《ENISA 2021年威脅態勢展望》報告,分析了全球面臨的九大網絡安全威脅,闡述了威脅趨勢、威脅參與者和攻擊技術等,提出了相關緩解和應對措施。2021 年該項工作得到了新組建的 ENISA 網絡安全威脅態勢 (CTL) 特設工作組的支持。該報告可幫助戰略決策者和政策制定者、政府及公司詳盡了解最新的網絡安全威脅,而且可針對性地
    消除信息共享障礙可以增強網絡安全事件威懾、預防和響應的能力,能更有效地保護各機構系統和聯邦政府的信息。第四是成立網絡安全審查委員會:行政令提出應效仿美國國家運輸安全委員會設立網絡安全審查委員會,由政府和私營部門代表共同主持運營,以分析網絡攻擊事件并提出建議。行政令還要求制定一套標準行動手冊,規范聯邦政府對網絡安全事件的響應步驟。
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类