在電子郵件作為主要惡意軟件感染媒介的今天,網(wǎng)絡(luò)釣魚已經(jīng)成為大多數(shù)惡意軟件傳播的首選途徑。但是研究人員發(fā)現(xiàn),非法攻擊者正在不斷尋找新的傳播路徑和感染手段,來增強(qiáng)惡意軟件的攻擊能力。為了更好地識(shí)別和預(yù)防惡意軟件攻擊,本文收集了近期新發(fā)現(xiàn)的三種惡意軟件,并對(duì)其感染方式和傳播路徑進(jìn)行簡(jiǎn)單介紹。
Black Basta:一種新的傳播方法
Black Basta是一種用C++編寫的新型勒索軟件變體,首次發(fā)現(xiàn)于2022年2月,支持命令行參數(shù)“-forcepath”,該參數(shù)只用于加密指定目錄下的文件。否則,整個(gè)系統(tǒng)(除某些關(guān)鍵目錄外)將被加密。
2022年4月,Black Basta勒索軟件趨于成熟,新增了在加密之前以安全模式啟動(dòng)系統(tǒng)、出于持久性原因模仿Windows服務(wù)等功能。
2022年6月初,Black Basta團(tuán)伙與QBot惡意軟件攻擊團(tuán)伙達(dá)成合作,加大力度傳播他們的勒索軟件。Qbot團(tuán)伙出現(xiàn)在2008年,是一個(gè)基于Windows的信息竊取木馬,能夠記錄鍵盤、竊取cookies,以及提取網(wǎng)上銀行的相關(guān)細(xì)節(jié)和其他證書等。Qbot通過功能迭代不斷進(jìn)化,逐漸演變?yōu)楦邚?fù)雜的惡意軟件,具有巧妙的檢測(cè)規(guī)避、上下文感知交付策略,以及包括電子郵件劫持在內(nèi)的網(wǎng)絡(luò)釣魚功能等。
近期,Black Basta有了進(jìn)一步演變提升,發(fā)展出第二個(gè)可選的命令行參數(shù):“-bomb”。當(dāng)使用該參數(shù)時(shí),惡意軟件會(huì)執(zhí)行以下操作:
顯示LDAP功能的代碼片段
使用內(nèi)置傳播方法有兩個(gè)危害:
CLoader:通過惡意種子感染
網(wǎng)絡(luò)犯罪分子之前很少使用惡意種子(malicious torrent)來感染他們的目標(biāo)。然而 CLoader傳播方式顯示,這也是一種不容忽視的感染方法。
CLoader首次發(fā)現(xiàn)于2022年4月,使用已破解的游戲和軟件作為誘餌,誘騙用戶下載安裝腳本中含有惡意代碼的NSIS安裝程序。
惡意腳本:紅色部分為惡意軟件下載代碼
CLoader總計(jì)共有以下6種不同的有效負(fù)載:
研究發(fā)現(xiàn),世界各地目前都有用戶受到了該惡意軟件的感染,主要受害人群分布在美國、巴西和印度等地。
AdvancedIPSpyware:用惡意簽名篡改合法應(yīng)用
我們經(jīng)常遇到在合法軟件中添加惡意代碼以隱藏非法活動(dòng)并欺騙用戶的技術(shù),但不常遇到的是被惡意簽名的后門二進(jìn)制文件,AdvancedIPSpyware 就是這種情況。它是網(wǎng)絡(luò)管理員用來控制LAN的合法Advanced IP Scanner工具的篡改版本,用于簽署惡意軟件的證書很可能被盜。
該惡意軟件托管在兩個(gè)站點(diǎn)上,其網(wǎng)站域名與合法的Advanced IP Scanner網(wǎng)站幾乎相同,僅URL中的一個(gè)字符不同。此外,這些網(wǎng)站與正規(guī)網(wǎng)站唯一的區(qū)別只有惡意網(wǎng)站上的“免費(fèi)下載”按鈕。
合法(左)與惡意簽名篡改后(右)的二進(jìn)制文件
AdvancedIPSpyware的另一個(gè)不常見的特性是它的模塊化架構(gòu)。我們觀察到以下三個(gè)通過IPC相互通信的模塊:
防御惡意軟件攻擊的建議
要防范以上惡意軟件入侵的新方式,首先需要用戶加強(qiáng)計(jì)算機(jī)使用安全防范意識(shí),利用掌握的計(jì)算機(jī)知識(shí)盡可能多地排除系統(tǒng)安全隱患,最大程度將惡意軟件擋在系統(tǒng)之外。通常我們可以通過以下幾個(gè)方面采取措施,防范惡意軟件的入侵:
01
加強(qiáng)系統(tǒng)安全設(shè)置
02
加強(qiáng)網(wǎng)絡(luò)安全意識(shí)培養(yǎng)
原文鏈接: