<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅參與者利用 DLL-SideLoading 傳播 Qakbot 惡意軟件

    上官雨寶2022-07-26 00:00:00

    Qakbot 惡意軟件運營商正在使用 Windows 計算器將惡意負載側載到目標系統上。

    安全專家ProxyLife 和 Cyble 研究人員最近發現了一個Qakbot活動,該活動利用 Windows 7 Calculator 應用程序進行 DLL 側載攻擊。動態鏈接庫 (DLL) 旁加載是一種利用 Microsoft Windows 應用程序處理 DLL 文件的方式的攻擊方法。在此類攻擊中,惡意軟件會在 Windows 的 WinSxS 目錄中放置一個偽造的惡意 DLL 文件,以便操作系統加載它而不是合法文件

    據研究人員稱,運營商至少從 7 月 11 日開始使用這種技術。

    Qakbot也稱為 QBot、QuackBot 和 Pinkslipbot,是一種自 2008 年以來一直活躍的信息竊取惡意軟件。該惡意軟件通過惡意垃圾郵件活動傳播,它在活動電子郵件線程中插入回復。

    Cyble 專家從 ProxyLife 共享的 IoC 開始調查,分析了最新的 Qakbot 攻擊中使用的攻擊鏈。


    在此活動中,垃圾郵件包含一個 HTML 文件,該文件具有 base64 編碼圖像和一個受密碼保護的 ZIP 文件。受密碼保護的 zip 文件包含一個 ISO 文件(即Report Jul 14 47787.iso),打開它的密碼在 HTML 文件中報告。使用受密碼保護的 zip 文件是威脅行為者逃避檢測的常用技術。

    單擊圖像文件后,它會被掛載并顯示一個偽裝成 PDF 文件的 .lnk 文件。如果受害者打開 .lnk 文件,Qakbot 感染過程就會啟動。

    ISO 文件包含四個不同的文件:

    • .lnk 文件
    • 合法的 calc .exe
    • WindowsCodecs.dll
    • 7533.dll

    .LNK 文件以 PDF 格式顯示,其中包含受害者感興趣的信息。快捷方式指向 Windows 中的計算器應用程序。執行 Windows 7 計算器后,它將自動嘗試加載合法的 WindowsCodecs DLL 文件。如果將代碼與 Calc.exe 可執行文件放在同一文件夾中,該代碼將加載任何同名的 DLL,從而導致執行惡意 DLL。

    “在這種情況下,應用程序是 calc.exe,名為 WindowsCodecs.dll 的惡意文件偽裝成 calc.exe 的支持文件。” 閱讀Cyble 發布的分析。“在執行 calc.exe 后,它會進一步加載 WindowsCodec.dll 并使用 regsvr32.exe 執行最終的 Qakbot 有效負載。最終的有效載荷將其惡意代碼注入 explorer.exe 并執行所有惡意??活動。”

    威脅參與者捆綁了 Windows 7 版本的 DLL,因為該攻擊不適用于 Windows 10 Calc.exe 及更高版本。

    網絡共享 MITRE ATT&CK? 妥協技術和指標 (IoC)。

    軟件calc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據以色列商業媒體網站 Calcalist 的調查,以色列警方在未經授權的情況下,使用 NSO 集團備受爭議的 Pegasus 間諜軟件對包括政治家和活動人士在內的以色列公民進行電話偵聽。監控以色列公民需要法院監督,這些監控是在缺少法院監督的情況下進行的,對于數據如何使用也缺乏監督,以色列警方和一位政府部長明確否認這一說法。
    2014年為以色列警方設計的Pegasus間諜軟件原型細節和截圖顯示了該系統的工具和深遠的能力,該系統計劃在日常警務工作中部署。
    2014年為以色列警方設計的Pegasus間諜軟件原型細節和截圖顯示了該系統的工具和深遠的能力,該系統計劃在日常警務工作中部署 。收集的電話數據超過了法院命令所允許的合法范圍,該組織仍在其網絡部門的數據庫中持有這些信息。調查報告當中提到的Pegasus間諜軟件另一項能力是攔截來往電話。
    目前還沒有任何安全廠商公開披露該組織的攻擊活動,也沒有安全廠商公開披露利用該技術的真實APT攻擊事件。由于此次攻擊活動屬于360全球首次捕獲披露,我們根據該組織擅長攻擊技術的諧音,將其命名為“旺刺”組織,并為其分配了新編號APT-C-47。
    DCOM在滲透中的利用
    2021-09-18 07:05:34
    COM 是 Windows 的一個組件,可促進軟件之間的互操作性,DCOM 使用遠程過程調用 (RPC) 將其擴展到整個網絡。
    分布式組件對象模型(DCOM)遠程協議是一種通過遠程調用(RPC)公開應用程序對象的協議。
    DLL(Dynamic Link Library)文件為動態鏈接庫文件,又稱“應用程序拓展”,是軟件文件類型。在Windows中,許多應用程序并不是一個完整的可執行文件,它們被分割成一些相對獨立的動態鏈接庫,即DLL文件。
    DLL劫持思路和研究
    2021-10-25 10:13:22
    基礎知識DLL文件為動態鏈接庫文件,又稱“應用程序拓展”,是軟件文件類型。在Windows中,許多應用程序并不是一個完整的可執行文件,它們被分割成一些相對獨立的動態鏈接庫,即DLL文件。在這種利用場景下,偽造的DLL文件不需要存在任何導出函數即可被成功加載,即使加載后進程內部出錯,也是在DLL被成功加載之后的事情。
    Kaspersky AVP.exe DLL 劫持
    2022-07-21 22:53:31
    Kaspersky AVP.exe 中的 DLL 注入允許本地管理員在不知道 Kaspersky 密碼的情況
    COM 對象的利用與挖掘
    2021-07-14 09:21:02
    本文在FireEye的研究Hunting COM Objects[1]的基礎上,講述COM對象在IE漏洞、shellcode和Office宏中的利用方式以及如何挖掘可利用的COM對象,獲取新的漏洞利用方式。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类