Lazarus组织攻击拉美金融机构_华为

访客4年前关于黑客接单1234

Lazarus主要攻击拉美和亚洲的金融组织。该组织最近比较活跃,攻击活动显示其攻击工具和技术在不断进化。研究人员发现该组织成功将木马植入了许多拉美的金融机构计算机中。根据加载器模块的创建的服务日期,研究人员确定后门安装的日期是2018年9月19日。研究人员分析发现,攻击中使用的一些技术与2017 Lazarus攻击所用的技术比较类似。2017年的攻击的关键之一是使用了FileTokenBroker.dll,本次攻击活动中也使用了相同的模块化后门。针对攻击中所用的后门分析,研究人员发现还使用了AuditCred.dll/ROptimizer.dll:表1: 两次攻击活动中加载器模块相似处后门分析Lazarus组织使用了一系列的后门和复杂的技术,包括3个主要模块:· AuditCred.dll/ROptimizer.dll :loader DLL以服务的形式启动。· Msadoz.dll 加密的后门,n 是loader dll的文件名中的字母数。· Auditcred.dll.mui/rOptimizer.dll.mui 加密的配置文件图 1: 模块化后门的加载顺序loader DLL会以服务的形式安装,并在不同的机器上使用不同的名称。但拥有相同的能力和必要文件。其目的是加载Msadoz.dll 来在内存中解密和执行。图 2: AuditCred/ROptimizer服务如果成功安装,该后门会成为目标的威胁。后门功能包括:· 收集文件、文件夹、驱动信息· 下载文件和其他的恶意软件· 启动、终止、枚举进程· 更新配置数据· 删除文件· 从文件注入代码到其他运行的进程· 使用 *** · 打开逆向shell· 以passive模式运行来连接C2服务器,后门会打开和监听端口,随后接收命令后门加载后,就加载加密的配置文件Auditcred.dll.mui/rOptimizer.dll.mui来提取C2信息,并连接到C2。连接C2对执行活动是非常必要的,基于后门的功能,这些执行的动作会对目标造成伤害。图 3: 解密的之一步:用前面的邻接字节对除之一个字节以外的所有字节执行XOR,从最后一个字节开始图 4: 解密第2步使用RC4,使用之一步生成的前0x20字节作为RC4 Key图 5: 加密的配置文件(上)和解密的配置文件(下)加载器模块和配置文件位于相同目录(%windows%\system32),加密的后门位于不同目录(%Program Files%\Common Files\System\ado)。这个复杂的设置会使对后门的检测和移除变得很难,可以更有效地隐藏任意活动。这些后门的复杂性和功能对于目标组织来说是一很大的威胁,因为其攻击的复杂性,因此需要同样复杂的安全方案。总结Lazarus组织是一个非常有经验的攻击组织,该组织也在根据企业和安全厂商的防御措施在不断地发展其工具。使用的后门很难检测,对企业的隐私和安全带来很大的威胁。攻击者使用后门可以窃取信息、删除文件、安装恶意软件等等。可以通过周期性的扫描 *** 来预防恶意软件进入企业并在企业内传播。对员工进行教育预防社会工程攻击可以缓解此类攻击。IoCC2服务器107[.]172[.]195[.]20192[.]3[.]12[.]15446[.]21[.]147[.]16

相关文章

网赚是真的吗,哪些日赚几百的网络赚钱靠谱吗

网赚是真的吗,哪些日赚几百的网络赚钱靠谱吗

几乎所有的小白包括我在内,在最初接触在网络赚钱的时候,一是看到底简单不,二是看一天能赚多少钱,因为一开始大家都觉得在网上赚钱很简单,很好赚。就好像只要会上网会聊qq就他吗能一个月卷好几百万似的。 这...

怎么样减肥最快最有效,用最有效的办法才可以

怎么样减肥最快最有效,用最有效的办法才可以

运动是最有效的减肥方式之一,但有时候由于把握不好运动的方法,结果却不太如意,而掌握了运动减肥的方法后,将会事半功倍。下面小编整理了5条减肥的诀窍跟大家分享,希望大家能够通过合理运动,瘦出完美身材!...

印刷胶辊(附近胶辊厂家)

印刷胶辊(附近胶辊厂家) 不论任何印刷机种、机型在新设备安装到位后,首先要由技术人员和领机安装印刷胶辊。 胶辊的安装高低必须调试合理,它必须与墨辊和印版紧密接触,二者缺一不可。印刷的从业人员都知道...

找黑客消除婚姻记录-苹果app的黑客工具(苹果手机黑客工具)

找黑客消除婚姻记录-苹果app的黑客工具(苹果手机黑客工具)

找黑客消除婚姻记录相关问题 黑客追款有成功的没有相关问题 黑客为什么入侵手机微信 律师用什么办法找黑平台(律师事务所纳税办法)...

黑掉淘宝的黑客(淘宝上的黑客暗语)

黑掉淘宝的黑客(淘宝上的黑客暗语)

黑客常用的攻击手段有哪些 1、社交工程攻击 社交工程攻击是利用人际交往技巧诱使受害者泄露敏感信息是一种手法。通过建立信任关系,骗子会诱导用户分享他们的登录信息、个人数据甚至金钱。2、黑客常用的手段主要...

美女黑客打架(有女黑客吗)

美女黑客打架(有女黑客吗)

本文目录一览:...