MalwareMustDie研究人員發現,網銀木馬KINS Builder的源代碼已經在網絡上泄露,很可能會由此迅速擴散。
隱寫術的應用
6月26日,MalwareMustDie的研究人員在網上發現了一個軟件包,里面包含KINS2.0.0.0 builder(也被稱為KINS Builder)及其控制面板的源代碼,目前網上已有售。網絡犯罪者們可以自行創建惡意軟件樣本,然后使用KINS的源代碼建立一個KINS僵尸網絡的C&C服務器。
新型的KINS惡意軟件和之前發現的KINS版本完全不同。KINS的開發者已經在新的KINS惡意軟件中整合了ZeusVM技術,比如說,新版的KINS使用隱寫術將惡意軟件配置數據隱藏在JPG圖片文件中。
KINS的主要特點
架構類似Zeus/SpyEye,一個主文件和集成基于DLL的插件
兼容Zeus Web注射功能,和SpyEye相同
自帶Anti-Rapport插件功能,該功能在SpyEye同樣存在
和SpyEye一樣使用了RDP協議
使用起來不需要任何技術知識,很傻瓜化
俄羅斯用戶不會被感染,該功能由Citadel木馬在2013年1月首次推出
持續更新,保持免殺
使用了流行的exp利用包如Neutrino中最復雜的功能
內置Bootkit模式,感染VBR引導代碼
Win8和x64操作系統無壓力
MalwareMustDie的研究人員正和法國Xylit0l、日本unixfreaxjp專家合作,試圖通過從網上移除軟件包來阻止KINS的傳播。
http://v.qq.com/iframe/player.html?vid=r0158hq0wpb&tiny=0&auto=0