<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PRIVATELOG,一種利用通用日志文件系統 (CLFS) 來躲避檢測的新型惡意軟件

    全球網絡安全資訊2021-09-03 19:40:29

    FireEye 的 Mandiant 網絡安全研究人員發現了一個名為 PRIVATELOG 的新惡意軟件家族,它依賴通用日志文件系統 ( CLFS ) 將第二階段有效負載隱藏在注冊表事務文件中以避免檢測。

    通用日志文件系統 (CLFS) 是一個通用日志子系統,內核模式和用戶模式應用程序都可以訪問它以構建高性能事務日志。它是隨 Windows Server 2003 R2 引入的,并包含在后來的 Windows 操作系統中。CLFS 可用于數據記錄和事件記錄。TxF 和 TxR 使用 CLFS 在提交事務之前存儲事務狀態更改。任何集成的 Windows 工具都無法查看從 CLFS 創建的二進制日志文件。

    專家還提供了另一個使用 CLFS 的惡意軟件的技術細節,稱為 STASHLOG,用作 PRIVATELOG 安裝程序。

    “PRIVATELOG 和 STASHLOG 依靠通用日志文件系統 (CLFS) 來隱藏注冊表事務文件中的第二階段有效負載。” 閱讀Mandiant 發表的分析。

    該惡意軟件尚未在野外攻擊中被檢測到,研究人員認為它仍在開發中或研究項目的結果。

    專家指出,該惡意軟件利用 CLFS,因為沒有可用的工具可以解析 CLFS 日志文件,這意味著從技術上講,可以將惡意數據隱藏為 lof 記錄。

    “因為文件格式沒有被廣泛使用或記錄,所以沒有可以解析 CLFS 日志文件的可用工具。這為攻擊者提供了以方便的方式將他們的數據隱藏為日志記錄的機會,因為這些數據可以通過 API 函數訪問。這在本質上類似于惡意軟件,后者可能依賴于例如 Windows 注冊表或 NTFS 擴展屬性來隱藏其數據,這些數據還提供了使用 Windows API 存儲和檢索二進制數據的位置。” Mandiant 研究人員解釋說。

    STASHLOG 安裝程序接受下一階段的有效負載作為參數,其內容“隱藏”在 CLFS 日志文件中。

    Mandiant 研究人員分析的 PRIVATELOG 樣本是一個名為 prntvpt.dll 的未混淆的 64 位 DLL,其中包含模擬合法 prntvpt.dll 文件的導出。PRIVATELOG 期望通過劫持用于加載 DLL 的搜索順序從 PrintConfig.dll 加載。

    Windows 系統使用一種通用方法來查找加載到程序中所需的 DLL。攻擊者可以劫持 DLL 加載以建立持久性或提升權限和/或逃避對文件執行的限制。

    Mandiant 提供 YARA 規則來檢測 PRIVATELOG 和 STASHLOG 惡意軟件以及可能的變體。

    “還提供了檢測匹配 PRIVATELOG 結構或包含加密數據的 CLFS 容器的規則。這些規則在生產環境中運行之前應該經過徹底的測試。” Mandiant 總結道。

    軟件通用
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    重磅好消息,適用于REvil/Sodinokibi的通用解密器已發布。該解密器可幫助2021年7月13日之前加密的所有REvil/Sodinokibi受害者免費恢復文件。
    利用 Kaseya VSA 遠程管理軟件漏洞開展的大規模勒索軟件攻擊,距今已有將近三周的時間。可知受該事件影響的設備數量達到了百萬級,且幕后組織 Revil 一直要求支付 7000 萬美元的贖金。在各方的聯合打擊下,REvil 似乎已轉入沉寂,但這也意味著受害者缺乏被加密數據的解鎖秘鑰。
    Ragnarok 是 2019 年開始活躍的一個勒索軟件團伙,因對未打補丁的 Citrix ADC 服務器發起攻擊后而打響名聲。現在該團伙宣布解散并關閉,并為受害者免費發布了解密密鑰。
    芯片制造商們正在發布各自的安全公告,該漏洞已被命名為CVE-2023-20583。研究人員特別指出,Collide+Power攻擊增強了其他功率側信道信號,比如PLATYPUS和Hertzbleed攻擊中使用的信號。盡管目前這種攻擊帶來的風險比較小,但Collide+Power研究強調了潛在的問題,并為未來的研究鋪平了道路。至于緩解措施,在硬件層面防止這類數據碰撞并非易事,需要重新設計通用CPU。
    蘋果近日發布了iOS 16 /iPad OS 15的更新,主要是為了修復一系列漏洞,提高設備的安全性。iOS/iPadOS 15.7.6 系統修復了兩個已被證明被黑客利用的 WebKit 安全漏洞,這些漏洞可能導致惡意網頁執行任意代碼。蘋果建議所有符合升級條件的 iPhone、iPad 用戶盡快下載安裝這些更新,以保護自己的設備免受攻擊。
    軟件提供商 Kaseya 宣布已獲得 REvil 勒索軟件通用解密器。
    工業軟件哪家強?
    本文在分析開源軟件安全風險的基礎上,對國外開源軟件安全治理模式進行研究,對我國開源軟件安全治理工作存在的不足展開反思,基于以上研究,就如何更好地保障我國開源軟件安全應用提出相關工作建議。
    卡巴斯基研究人員發現了針對工業企業的異常間諜軟件活動,目的是竊取電子郵件賬戶憑據,并進行財務欺詐或將其轉售給其他威脅行為者。攻擊者使用現成的間諜軟件工具,并且在非常有限的時間內部署每個變體,來逃避檢測。這些異常惡意軟件樣本的生命周期只有25天,然后替換成新的樣本,比典型的攻擊要短得多。在攻擊活動中大約45%與ICS設備相關。攻擊中使用的惡意軟件包括:AgentTesla/Origin Logger
    10月11日,蘋果發布了iOS 15.0.2和iPadOS 15.0.2安全更新,以修復一個0day漏洞,據稱該漏洞已被積極利用。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类