您现在的位置是:人工智能 >>正文
窃密恶意软件通过仿冒盗版软件下载网站进行传播
人工智能69人已围观
简介攻击者正在针对寻求下载盗版软件的用户进行攻击,由于用户自己知道获取与使用盗版软件是违法的,许多下载盗版软件的用户都不会对下载来源进行安全审查,这些用户最终可能会付出更大的代价。介绍自从 Napster ...

攻击者正在针对寻求下载盗版软件的窃密用户进行攻击,由于用户自己知道获取与使用盗版软件是恶意违法的 ,许多下载盗版软件的软件软件用户都不会对下载来源进行安全审查,这些用户最终可能会付出更大的通过代价 。
介绍
自从 Napster 在互联网上发布盗版已经有二十余年 ,仿冒海盗湾种子下载站出现也近十年。盗版尽管许多国家都针对此发布了相关的下载法律与禁令,但是网站盗版依旧屡禁不止,许多人都会下载与使用。进行互联网上也有很多宣传破解软件的免费模板传播的广告,出现在 Google 的窃密搜索结果与网站的广告位中 。

Google 搜索结果中的恶意仿冒盗版下载网站
安全研究人员最近发现了通过仿冒盗版软件下载网站进行恶意软件传播的攻击行动。如上所示 ,软件软件Google 的通过搜索结果中就包含此类虚假网站 ,这些网站看起来与真正的仿冒盗版下载网站差不多。
案例一分析
阶段一:重定向分发用户访问仿冒盗版下载网站时 ,会被多次重定向到最终部署恶意软件的网站 ,亿华云多次重定向则是为了规避搜索引擎和其他扫描程序的检测。如下所示 ,此类重定向在正常网站上可能会引起受害者的警觉,但是在盗版下载网站上 ,受害者可能会认为这是网站运行的正常方式。

多次重定向
如下所示 ,恶意文件都部署在开放目录中 ,其中包含 3000 余个伪装成常见破解软件的恶意 ZIP 压缩文件,用户下载的香港云服务器文件通常是一个小于 10MB 的 ZIP 压缩文件 。

开放目录
分发方式也并不单一,攻击者会还使用 Mediafire 与 Discord 等受信任的公共网站部署恶意软件 。

钓鱼网站
阶段二:Loader下载的压缩文件中包含一个受密码加密的 ZIP 压缩文件和另一个伪装成包含密码的文本文件。

压缩文件与密码
加密的 ZIP 文件中还包含一个名为 setup.zip 的文件,大小为 1.3MB 。提取压缩文件会出现一个 0x20 与 0x00 字节填充的可执行文件 ,模板下载大小超过 600MB,如下所示 :

填充文件
研究人员认为填充字节只是为了逃避检测 ,该样本还具备反虚拟机与反调试功能 。删除无关字节后 ,样本大小从 600MB 下降到 78KB,如下所示 。

实际大小
文件被执行,就会生成一个被编码的 PowerShell 命令,解码后为 (Start-Sleep-s10;Remove-Item-Path"C:\Users\User\Desktop\Setupfinal.exe"-Force) 。连接远程服务器 ,下载名为 windows.decoder.manager.form.fallout15_Uwifqzjw.jpg的文件 ,如下所示 :

下载文件

下载文件
下载的文件看起来是高防服务器加密的,但实际上只是倒序存储。将其翻转过来可以发现,这是一个 DLL 文件。
阶段三 :RedLine StealerDLL 为一个 RedLine 窃密恶意软件 ,会窃取受害者的隐私信息 ,例如浏览器历史记录。
案例二分析
研究人员还发现仿冒盗版下载网站还分发 RecordBreaker 窃密恶意软件 ,样本文件通过 Themida、VMprotect 和 MPRESS 等进行加壳,如下所示 。

加壳文件
攻击者常常使用加壳来躲避检测,源码库并且在壳中融合反虚拟机与反调试技术 ,如下所示。

反调试技术

反调试技术

反调试技术

关闭安全软件的提示
样本与 C&C 服务器通信,并回传机器 ID 与配置 ID:

C&C 通信
通过浏览器窃取的信息包括 MetaMask、TronLink 、BinanceChain 、Ronin 、MetaMask、MetaX、XDEFI 、WavesKeeper、Solflare 、Rabby、CyanoWallet、Coinbase 、AuroWallet、KHC 、TezBox 、Coin98 、Temple、 ICONex、Sollet、CloverWallet 、PolymeshWallet 、NeoLine、Keplr、TerraStation、Liquality、SaturnWallet、GuildWallet 、Phantom、TronLink 、Brave、MetaMask 、Ronin 、MEW_CX 、TON 、Goby 和 TON。
收集到的失陷主机上的相关信息回传给 C&C 服务器:

窃密信息
恶意软件还能够将屏幕截图回传给攻击者,如下所示:

发送屏幕截图
RecordBreaker 收集用户的 Cookie 也会回传给 C&C 服务器 ,如下所示:

窃取浏览器 Cookie
结论
攻击者通过盗版软件的渠道分发恶意软件 ,窃取受害者的信息进行获利。用户能够通过使用合法网站下载的正版软件来规避此类 ,由于非法行为造成的感染。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/853a999137.html
相关文章
顶级云渗透测试工具,你学会了吗?
人工智能#1 WeirdAAL:一个 AWS 攻击库创作者:克里斯·盖茨 (@carnal0wnage)为什么我们喜欢它:关于信息安全,我喜欢的一件事是人们为工具和谈话想出的名字,这就是一个例子。除此之外,盖 ...
【人工智能】
阅读更多从Win7升级到Win10(使用Win7硬盘安装Win10系统,轻松升级)
人工智能随着技术的发展,许多用户纷纷选择将操作系统从Win7升级到Win10,以享受更多新功能和安全性的提升。然而,对于一些用户来说,购买全新硬盘进行安装可能不是最理想的选择。本文将介绍一种简单而经济的方法, ...
【人工智能】
阅读更多美版苹果六Plus(全面评析苹果六Plus的亮点与不足,为你带来真实的使用感受)
人工智能作为一款备受瞩目的智能手机,苹果六Plus在外观、性能和用户体验方面都有着出色的表现。本文将详细评述美版苹果六Plus的特点,为消费者提供真实的使用感受和参考。外观设计:时尚大气,手感出色外观设计方面 ...
【人工智能】
阅读更多