在電子郵件作為主要惡意軟件感染媒介的今天,網絡釣魚已經成為大多數惡意軟件傳播的首選途徑。但是研究人員發現,非法攻擊者正在不斷尋找新的傳播路徑和感染手段,來增強惡意軟件的攻擊能力。為了更好地識別和預防惡意軟件攻擊,本文收集了近期新發現的三種惡意軟件,并對其感染方式和傳播路徑進行簡單介紹。
Black Basta:一種新的傳播方法
Black Basta是一種用C++編寫的新型勒索軟件變體,首次發現于2022年2月,支持命令行參數“-forcepath”,該參數只用于加密指定目錄下的文件。否則,整個系統(除某些關鍵目錄外)將被加密。
2022年4月,Black Basta勒索軟件趨于成熟,新增了在加密之前以安全模式啟動系統、出于持久性原因模仿Windows服務等功能。
2022年6月初,Black Basta團伙與QBot惡意軟件攻擊團伙達成合作,加大力度傳播他們的勒索軟件。Qbot團伙出現在2008年,是一個基于Windows的信息竊取木馬,能夠記錄鍵盤、竊取cookies,以及提取網上銀行的相關細節和其他證書等。Qbot通過功能迭代不斷進化,逐漸演變為高復雜的惡意軟件,具有巧妙的檢測規避、上下文感知交付策略,以及包括電子郵件劫持在內的網絡釣魚功能等。
近期,Black Basta有了進一步演變提升,發展出第二個可選的命令行參數:“-bomb”。當使用該參數時,惡意軟件會執行以下操作:
顯示LDAP功能的代碼片段
使用內置傳播方法有兩個危害:
CLoader:通過惡意種子感染
網絡犯罪分子之前很少使用惡意種子(malicious torrent)來感染他們的目標。然而 CLoader傳播方式顯示,這也是一種不容忽視的感染方法。
CLoader首次發現于2022年4月,使用已破解的游戲和軟件作為誘餌,誘騙用戶下載安裝腳本中含有惡意代碼的NSIS安裝程序。
惡意腳本:紅色部分為惡意軟件下載代碼
CLoader總計共有以下6種不同的有效負載:
研究發現,世界各地目前都有用戶受到了該惡意軟件的感染,主要受害人群分布在美國、巴西和印度等地。
AdvancedIPSpyware:用惡意簽名篡改合法應用
我們經常遇到在合法軟件中添加惡意代碼以隱藏非法活動并欺騙用戶的技術,但不常遇到的是被惡意簽名的后門二進制文件,AdvancedIPSpyware 就是這種情況。它是網絡管理員用來控制LAN的合法Advanced IP Scanner工具的篡改版本,用于簽署惡意軟件的證書很可能被盜。
該惡意軟件托管在兩個站點上,其網站域名與合法的Advanced IP Scanner網站幾乎相同,僅URL中的一個字符不同。此外,這些網站與正規網站唯一的區別只有惡意網站上的“免費下載”按鈕。
合法(左)與惡意簽名篡改后(右)的二進制文件
AdvancedIPSpyware的另一個不常見的特性是它的模塊化架構。我們觀察到以下三個通過IPC相互通信的模塊:
防御惡意軟件攻擊的建議
要防范以上惡意軟件入侵的新方式,首先需要用戶加強計算機使用安全防范意識,利用掌握的計算機知識盡可能多地排除系統安全隱患,最大程度將惡意軟件擋在系統之外。通常我們可以通過以下幾個方面采取措施,防范惡意軟件的入侵:
01
加強系統安全設置
02
加強網絡安全意識培養
原文鏈接: