<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    激活工具購買搜索排名 傳播“麻辣香鍋”變種病毒 火絨已攔截

    VSole2021-07-23 12:06:25

    作為“灰色軟件”,激活工具一直就是網絡病毒滋生和傳播的一大渠道,甚至一些病毒披著激活工具的外衣,不僅干著損壞用戶利益的行為,還囂張的與安全軟件做對抗,并不斷升級對抗手段。

    就在近日,火絨監測到了一批隱匿在“激活工具”里的“麻辣香鍋”病毒變種。和以往不同的是,該版本的病毒除了劫持用戶流量以外,還會劫持安全廠商提供的專殺工具的下載地址(如火絨的專殺工具),從而能夠長久駐留用戶電腦中。

    火絨查殺圖

    目前,火絨已對該版本的“麻辣香鍋”病毒以及病毒利用傳播的激活工具進行攔截和查殺。已感染該病毒的用戶,可以下載火絨專殺工具清除病毒,同時配合火絨【全盤掃描】功能徹底查殺該病毒。(專殺下載地址:https://bbs.huorong.cn/thread-18575-1-1.html)

    一、病毒溯源

    火絨工程師對此次版本“麻辣香鍋”病毒進行詳細分析:

    惡意代碼執行流程,如下圖所示:

    惡意代碼執行流程

    病毒驅動主要邏輯,如下圖所示:


    病毒驅動主要邏輯

    病毒執行的具體行為過程:

    首先,上述激活工具啟動后,會檢測殺軟進程,誘導用戶退出殺軟。如下圖所示:

    檢測殺軟進程,誘導用戶退出殺軟

    被檢測的安全軟件,如下圖所示:

    被檢測的安全軟件

    緊接著,當用戶在退出殺軟,并成功安裝激活工具的情況下,病毒同時也被激活,釋放bf.exe。

    被bf.exe釋放的文件及用途,如下圖所示:


    被bf.exe釋放的文件

    最后,病毒將會執行以下幾個惡意行為:

    (1)流量劫持

    該病毒會根據劫持規則,劫持相關網站,具體過程如下:

    病毒驅動會將惡意代碼注入到svchost.exe進程中,之后病毒驅動會將所有網絡流量數據發送到被注入的svchost.exe進程,由惡意代碼判斷網絡流量數據和進程名稱是否滿足劫持條件。只有進程和網絡流量數據同時滿足劫持條件時,才會執行劫持邏輯。被注入進程與病毒驅動設備情況,如下圖所示:


    注入惡意代碼到svchost.exe進程中 

    病毒驅動劫持流量代碼,如下圖所示:

    劫持流量代碼

    病毒驅動把獲取到的網絡流量數據發送到“svchost.exe”,讓其判斷是否劫持用戶流量數據,如下圖所示:

    檢測用戶流量數據

    根據正則匹配劫持的網址格式,如下圖所示:

    劫持的網址格式

    規則匹配成功后會篡改用戶流量數據,比如下載火絨專殺工具會被篡改成跳轉到火絨官網,如下圖所示:

    篡改用戶流量數據相關代碼

    篡改用戶流量數據

    (2)劫持瀏覽器啟動參數

    病毒驅動的進程啟動回調一旦檢測到有瀏覽器進程啟動,就會對其注入惡意代碼,劫持瀏覽器首頁。受該病毒影響的瀏覽器進程,如下圖所示:

    受該病毒影響的瀏覽器進程 

    注入惡意代碼劫持瀏覽器啟動參數,相關進程鉤子情況,如下圖所示:

    注入惡意代碼劫持瀏覽器啟動參數

    (3)篡改瀏覽器配置

    該病毒會釋放各類瀏覽器配置文件,篡改瀏覽器收藏夾,如下圖所示:

    被篡改的瀏覽器收藏夾情況

    受到此惡意行為影響的瀏覽器,如下圖所示:

    受影響的瀏覽器 

    總的來說,此次激活工具攜帶的“麻辣香鍋”病毒,將會給用戶帶來以下這樣幾個危害后果:

    其一:誘惑用戶退出殺軟,影響用戶的正常網絡安全。

    其二:劫持流量,會拖慢用戶計算機的網絡訪問速度。

    其三:病毒在用戶瀏覽器收藏夾中添加自己的推廣網址。

    其四:病毒劫持安全廠商的專殺下載地址,持續存在于受害者設備上,長期影響用戶終端的信息安全。

    二、激活工具溯源

    火絨工程師又對傳播上述激活工具網站進行溯源,發現該網站提供多個激活工具的下載,經分析后發現均攜帶文中提及的“麻辣香鍋”病毒。并且,在該網站首頁顯眼位置,就有提示用戶退出安全軟件的提示和關閉防護的教程;而在網站底部,則有各類安全檢測證明的標識。

     而更諷刺的是,該網站還在搜索引擎上購買排名,引導用戶下載帶毒的激活工具。在搜索“激活工具”“系統激活”等關鍵詞時,均可以在首頁首條發現其推廣信息。而根據“火絨威脅情報系統”監測,已有數萬用戶通過該網站的激活工具,感染“麻辣香鍋”病毒。


    購買搜索排名

     

    目前,火絨已對該網站進行攔截。

    實際上,利用激活工具傳播病毒或捆綁流氓軟件,攫取、損壞用戶的利益,已經成為當下成熟的灰色產業,火絨也一直在對此類散播病毒的渠道進行披露曝光,并及時升級查殺攔截規則,幫助用戶避免遭遇病毒侵害。在此,我們也提醒廣大網友,盡量不要使用激活工具等灰色軟件,切勿在沒有安裝安全軟件情況下點擊不明來源的軟件,如果有任何問題,可隨時尋求火絨工程師的幫助。

    三、病毒hash

    瀏覽器劫持火絨
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,火絨安全發布《2022年終端安全洞察報告》。《報告》匯聚了火絨安全反病毒專家的行業洞察和威脅響應團隊的實踐經驗,真實地反映了當前國內終端安全最新狀況及變化趨勢。《報告》統計顯示,2022年火絨安全產品攔截終端攻擊39.9億次,小幅增長于2021年。例如,7月份火絨安全截獲的Rootkit病毒新變種利用傳奇私服進行傳播。
    就在近日,火絨監測到了一批隱匿在“激活工具”里的“麻辣香鍋”病毒變種。和以往不同的是,該版本的病毒除了劫持用戶流量以外,還會劫持安全廠商提供的專殺工具的下載地址(如火絨的專殺工具),從而能夠長久駐留用戶電腦中。
    https://www.freebuf.com/sectool/389399.html
    近日,火絨安全工程師攔截到一款病毒正通過某傳奇私服登錄器進行傳播。被下發的惡意模塊將長期駐留在中毒用戶電腦中,并開機自啟動,利用“白加黑”調用惡意代碼模塊以及注入系統進程的方式來執行惡意行為。廣大游戲玩家需要注意,私服登錄器攜帶木馬、后門及其他病毒的情況時有發生,玩家下載安裝后,可能面臨網頁被劫持、個人隱私數據泄露等不同危害,嚴重侵害用戶隱私和資產安全。
    近期,火絨威脅情報系統發現一款偽裝成Windows非法激活程序的竊密病毒正在傳播。該病毒以Windows_Loader.zip包形式誘導用戶,內含病毒程序,可以獲取用戶電腦和程序信息并且盜取資金,對用戶構成較大安全威脅。
    藍隊初級防護總結
    2023-01-09 10:11:55
    三. 網站被上傳webshell如何處理?工具方面比如使用D盾webshellkill,河馬webshell查殺,百度在線webshell查殺等工具對網站目錄進行排查查殺,如果是在護網期間可以將樣本備份再進行查殺。堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。
    堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。設置賬戶鎖定策略,比如說登錄行為限制次數,達到次數后鎖定多長時間。
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    12月2日,海淀區檢察院舉辦“保衛網絡安全 守護科技創新 服務數字經濟”網絡檢察專業化建設主題活動,召開“網絡檢察產品”線上發布會,發布《網絡科技犯罪典型案例》。 海淀區檢察院網絡檢察辦公室對2016-2021年辦理的網絡科技犯罪案件進行梳理,以“科技熱詞”為串聯,選取在法律適用、證據審查、職能延伸等方面具有典型意義的十二個案例向社會發布,以期提供司法辦案參考、普及網絡安全知識、形成社會共治合力
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类