Lazarus主要攻击拉美和亚洲的金融组织。该组织最近比较活跃,攻击活动显示其攻击工具和技术在不断进化。研究人员发现该组织成功将木马植入了许多拉美的金融机构计算机中。根据加载器模块的创建的服务日期,研究人员确定后门安装的日期是2018年9月19日。研究人员分析发现,攻击中使用的一些技术与2017 Lazarus攻击所用的技术比较类似。2017年的攻击的关键之一是使用了FileTokenBroker.dll,本次攻击活动中也使用了相同的模块化后门。针对攻击中所用的后门分析,研究人员发现还使用了AuditCred.dll/ROptimizer.dll:表1: 两次攻击活动中加载器模块相似处后门分析Lazarus组织使用了一系列的后门和复杂的技术,包括3个主要模块:· AuditCred.dll/ROptimizer.dll :loader DLL以服务的形式启动。· Msadoz.dll 加密的后门,n 是loader dll的文件名中的字母数。· Auditcred.dll.mui/rOptimizer.dll.mui 加密的配置文件图 1: 模块化后门的加载顺序loader DLL会以服务的形式安装,并在不同的机器上使用不同的名称。但拥有相同的能力和必要文件。其目的是加载Msadoz.dll 来在内存中解密和执行。图 2: AuditCred/ROptimizer服务如果成功安装,该后门会成为目标的威胁。后门功能包括:· 收集文件、文件夹、驱动信息· 下载文件和其他的恶意软件· 启动、终止、枚举进程· 更新配置数据· 删除文件· 从文件注入代码到其他运行的进程· 使用 *** · 打开逆向shell· 以passive模式运行来连接C2服务器,后门会打开和监听端口,随后接收命令后门加载后,就加载加密的配置文件Auditcred.dll.mui/rOptimizer.dll.mui来提取C2信息,并连接到C2。连接C2对执行活动是非常必要的,基于后门的功能,这些执行的动作会对目标造成伤害。图 3: 解密的之一步:用前面的邻接字节对除之一个字节以外的所有字节执行XOR,从最后一个字节开始图 4: 解密第2步使用RC4,使用之一步生成的前0x20字节作为RC4 Key图 5: 加密的配置文件(上)和解密的配置文件(下)加载器模块和配置文件位于相同目录(%windows%\system32),加密的后门位于不同目录(%Program Files%\Common Files\System\ado)。这个复杂的设置会使对后门的检测和移除变得很难,可以更有效地隐藏任意活动。这些后门的复杂性和功能对于目标组织来说是一很大的威胁,因为其攻击的复杂性,因此需要同样复杂的安全方案。总结Lazarus组织是一个非常有经验的攻击组织,该组织也在根据企业和安全厂商的防御措施在不断地发展其工具。使用的后门很难检测,对企业的隐私和安全带来很大的威胁。攻击者使用后门可以窃取信息、删除文件、安装恶意软件等等。可以通过周期性的扫描 *** 来预防恶意软件进入企业并在企业内传播。对员工进行教育预防社会工程攻击可以缓解此类攻击。IoCC2服务器107[.]172[.]195[.]20192[.]3[.]12[.]15446[.]21[.]147[.]16
写在前面的话众所周知,如今的网站会包含大量的JavaScript文件/代码,而这些代码一般都取自于TypeScript、SCSS和Webpack等复杂的实现栈。为了减少标准网页的加载时间,开发人员会利...
对方手机没打开定位能找到吗(手机没打开定位能查到位置吗) 科技发展到现在,想要找到一个人极其容易。通过手机号码定位、观察对方发布的动态或使用其手机关联的云账号,都能轻而易举地获取对方的大致位置。然而...
本文导读目录: 1、为什么黑客会像老鼠一样呢 2、问一部黑客电影 3、马斯克脑控黑科技,可能会为黑客攻击大脑、篡改记忆留下后门吗? 4、求,黑客电影名字 里面的一个黑客代号叫“老鼠”情节如...
鼠标点击点一下电脑屏幕空白,挑选查询,最终启用显示桌面选择项就可以。 知名品牌型号规格:想到GeekPro 2020 系统软件:win10 1909 64位商业版 一部分客户很有可能电脑型号不一样,但...
Siri是iPhone的一个智能化自动控制系统,作为最早的手机智能化智能语音助手,在大伙儿平常运用手机中可以很好的帮助到大伙儿。那么,相关Siri的4种适当开启,你都把握了沒有?下面就需要我们一起来了...
中国香港较大 的隐形富豪,坐享千亿米身价,遗憾错过了何超琼这一儿媳妇 中国香港做为在我国的特别行政区,经济发展比较发达,向来有“奢侈品商城”的头衔,所问世的富商也是不计其数。除开大伙儿熟识的李嘉诚先生...