解析NanoCore犯罪软件攻击链-黑客接单平台

访客5年前黑客工具1224
*** 犯罪分子常常会选用多层的加密或混杂技能来躲避安全产品的检测。对加密器和封装器的运用在当今歹意软件范畴正变得越来越盛行,它们不只能为歹意代码供给所谓的“FUD”(彻底无法检测)功用,而且还能躲藏额定的payload。 近来,Cybaze-Yoroi ZLab发现了一类风趣的样本,它是Nanocore长途管理东西(RAT)的变种之一,用到了Delphi封装器。下面是Yoroi实验室对此样本的剖析。 技能剖析 Nanocore RAT是一种“通用的”歹意软件,经过操作它的客户端进行进犯对一般人而言没什么太大难度。此次进犯事情中,进犯者瞄准了意大利的奢侈品职业,进犯由一封伪装成来自银行的垂钓邮件开端。 图1:部分截取的垂钓邮件 附件是一个7z格局的存档文件,包括一个Adobe Acrobat图标的有用PE文件,看来进犯者企图经过一个简略的手段来让用户信任它是一个合法的PDF文件。该PE可履行文件信息如下: 表1:Nanocore dropper/ NanoCore RAT的静态信息 接着咱们在样本上提取了一些静态信息: 图2:有关“trasferimento.exe”dropper / NanoCore RAT的信息 该样本是用“BobSoft Mini Delphi”编译器编译的,有两个重要特征:一是高水平的熵; 二是可履行文件中假造的编译时刻戳。 履行歹意软件时,咱们注意到歹意软件会履行一些查看来躲避检测。 图3:歹意软件查看的进程 上图展现了歹意软件所查看的一些进程,此操作是经过运用经典的Win32 API调用“CreateToolhelp32Snapshot”和“Process32Next”来履行的。 图4:用于查看翻开东西的API调用 假如查看的进程中没有一个处于活动状况,歹意软件就可以继续进行实践的感染:将Nanocore RAT的实践payload写入“%TEMP%”文件夹中。 图5:由加载程序和相关API调用编写的NanoCore payload payload会进一步加载到内存中,风趣的是,该payload在没有经过任何加密或混杂。 图6:嵌入在“trasferimento.exe”样本资源中的有用负载与写入%TEMP%文件夹的“non.exe”之间的比较 如上图所示,“trasferimento.exe”Delphi包装器有许多嵌入式资源(左边),其间一个包括整个Nanocore RAT的payload。右侧咱们列出了一个名为“2035”的资源和实在payload之间的差异剖析,“2035”左上角黄色杰出的是要在机器上植入的payload称号——“non.exe”,后续代码是相同的,也没有任何维护。“trasferimento.exe”组件运转计划使命以保证其持久性。 图7:歹意软件设置的使命调度程序 此刻,歹意软件会创立一个带有伪随机称号的xml文件,该称号包括其在核算机上持久性的装备。创立此文件后,歹意软件会生成“non.exe”进程,然后经过以下命令行从头生成本身。 schtasks.exe” /create /f /tn “IMAP Subsystem” /xml “C:UsersadminAppDataLocalTemptmpC5A7.tmp”schtasks.exe” /create /f /tn “IMAP Subsystem” /xml “C:UsersadminAppDataLocalTemptmpCB59.tmp” xml装备文件的主体如下: InteractiveToken HighestAvailable Parallel false false true false false false false true true false false false PT0S 4 ”C:UsersadminDesktoptrasferimento.exe” $(Arg0) 这两项计划使命的差异在于,一个引证“trasferimento.exe”进程,另一个引证“non.exe”进程。 它似乎是一种生计机制,在这种机制中,这两个进程都在起作用,并坚持感染的存活。[1][2]黑客接单网

相关文章

Nginx 防SQL注入

SQL注入原理,在URI页面加参数查询数据库,假如程序没有严厉过滤字符串,就有或许导致SQL注入 咱们能够在前端Nginx过滤URI来避免SQL注入。装备如下 什么是URL和URI,举例说明: 衔接...

8个增强 PHP 程序安全的函数

 安满是编程十分重要的一个方面。在任何一种编程言语中,都供给了许多的函数或许模块来保证程序的安全性。在现代网站运用中,常常要获取来自世界各地用户的输入,可是,咱们都知道“永久不能信任那些用户输入的数据...

运用Docker建立Web缝隙测验环境

因为一向在做 Web 缝隙扫描器的开发, 那么就必定少不了 Web 的缝隙测验环境, 其中就包含 bWAPP、DVWA、OWASP WebGoat 等这些国际品牌。 这些缝隙环境一般建立比较繁琐, 并...

用于浸透测验WordPress的Ruby结构:WordPress Exploit Framework

这个Ruby结构包括一些能够浸透测验WordPress网站和体系的模块,用户也能够自己开发模块扩展其功用。 运转它需求什么条件? 保证体系上装置了Ruby 2.2.x,翻开一个指令行窗口,切换当时目录...

分析NETWIRE网络垂钓举动中对Process Hollowing的运用

无文件进犯是当时较为常见的一种进犯手法,歹意软件经过其payload来躲避检测,而无需在磁盘上编写可履行文件。无文件履行最常见的技能之一是代码注入——进犯者不需要直接履行歹意软件,而是将歹意软件代码注...

PHP中该怎样避免SQL注入?

问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...