<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CactusPete APT 團隊最新 Bisonal 的后門

    安全小白成長記2020-08-17 11:13:56

    新廣告系列的惡意軟件分發方法仍然未知,但是以前的廣告系列表明這是他們分發惡意軟件的常用方法。攻擊者傳遞惡意軟件的首選方式是帶有“magic”附件的魚叉式網絡釣魚郵件。附件不包含零日攻擊,但確實包含最近發現和修補的漏洞,或任何其他可能有助于其交付payload的狡猾方法。運行這些附件會導致感染。

    一旦惡意軟件啟動,它就會嘗試到達硬編碼的C2。使用未經修改的基于HTTP的協議進行通信,對請求和響應主體進行RC4加密,并且加密密鑰也被硬編碼到樣本中。由于RC4加密的結果可能包含二進制數據,因此惡意軟件還會在BASE64中對其進行編碼,以匹配HTTP規范。

    握手包括幾個步驟:初始請求,受害者網絡詳細信息和更詳細的受害者信息請求。這是在握手步驟中發送給C2的特定于受害者的信息的完整列表:

    • 主機名,IP和MAC地址;
    • Windows版本;
    • 在受感染主機上設置的時間;
    • 指示惡意軟件是否在VMware環境中執行的標志;
    • 代理使用標志;
    • 系統默認的CodePage標識符;

    握手完成后,后門將等待命令,并定期ping C2服務器。來自C2 ping的響應正文可能包含命令和參數(可選)。更新的Bisonal后門版本保留了與以前使用相同代碼庫構建的后門類似的功能:

    • 執行一個遠程shell;
    • 靜默地在受害主機上啟動程序;
    • 從受害主機獲取進程列表;
    • 終止任何過程;
    • 向/從受害者主機上傳/下載/刪除文件;
    • 從受害主機檢索可用驅動器的列表;
    • 從受害主機檢索指定文件夾的文件列表;、

    這就是代碼中的樣子:

    專欄
    ** C2命令處理子例程的屏幕截圖**
    這些遠程命令可幫助攻擊者研究受害者的環境,以進行橫向移動并更深入地進入目標組織。并繼續推動各種自定義的Mimikatz變體和鍵盤記錄器,用于憑據收集目的,以及特權升級惡意軟件。

    軟件apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該工具是Chronicle努力構建規則引擎的巔峰之作,該引擎可以處理復雜的分析事件,為現代攻擊優化了一種新的威脅檢測語言,并利用了谷歌的規模提供的安全優勢。 Google Cloud網絡安全公司Chronicle發布了一款名為Chron...
    最全Linux命令總結
    滲透工程師常用命令速查手冊
    arch #顯示機器的處理器架構(1) uname -m #顯示機器的處理器架構(2) uname -r #顯示正在使用的內核版本 dmidecode -q #顯示硬件系統部件 - (SMBIOS / DMI) hdparm -i /dev/hda #羅列一個磁盤的架構特性 hdparm -tT /dev/sda #在磁盤上執行測試性讀取操作 cat /p
    今天,給小伙伴們帶來一篇 Linux 命令總結的非常全的文章,也是我們平時工作中使用率非常高的操作命令,命令有點多,建議小伙伴們可以先收藏后閱讀。
    arch #顯示機器的處理器架構(1) uname -m #顯示機器的處理器架構(2) uname -r #顯示正在使用的內核版本 dmidecode -q #顯示硬件系統部件 - (SMBIOS / DMI) hdparm -i /dev/hda #羅列一個磁盤的架構特性 hdparm -tT /dev/sda #在磁盤上執行測試性讀取操作 cat /p
    勒索軟件漏洞報告的五個關鍵發現:1.2023年第一季度,有12個新漏洞與勒索軟件相關。在過去的一個季度中,73%的新勒索軟件漏洞在互聯網和深網/暗網中呈上升趨勢。121個廠商的7444個產品存在易受攻擊的新漏洞,其中微軟以135個勒索軟件相關漏洞位居榜首。然而,流行的漏洞掃描器目前無法檢測到其中三個漏洞。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类