进入黑暗之门(DarkGate):新型加密货币挖掘和勒索软件运动_聊天记录

访客4年前黑客资讯763

一场活跃且隐秘的加密货币挖掘和勒索软件活动正在感染西班牙和法国的目标用户,该软件利用多种绕过技术来逃避传统AV的检测。恶意软件活动概要最近,enSilo研究员Adi Zeligson发现了一个名为DarkGate的,从未被侦测到过且高度复杂的恶意软件活动。DarkGate恶意软件针对Windows工作站并由反应式命令和控制系统提供支持,该软件通过Torrent文件传播。当用户运行时,DarkGate恶意软件能够避免多个AV产品的检测并执行多个有效负载,包括加密货币挖掘,加密窃取,勒索软件以及远程控制端点的能力。DarkGate恶意软件的关键米素如下:利用隐藏在包括Akamai CDN和AWS在内的合法服务的合法DNS记录中的C&C基础架构,帮助其避免基于信誉的检测技术。使用多种 *** 绕过传统AV具有厂商特性的检查规则和操作(包括使用process hollowing技术)。能够通过几种已知的恢复工具来避免关键文件被查杀。使用两种不同的用户帐户控制(UAC)绕过技术来提权。能够触发多个有效载荷,其功能包括加密货币挖掘,加密窃取(盗窃与加密钱包相关的凭证),勒索软件和远程控制。下面对DarkGate恶意软件的技术分析演示了高级恶意软件如何避免传统AV产品的检测,并强调了enSilo端点安全平台的感染后保护功能的重要性。 技术分析恶意软件被作者命名为DarkGate,其旨在感染整个欧洲的受害者目标,特别是在西班牙和法国。DarkGate具有多种功能,包括加密挖掘,窃取加密钱包凭证(加密窃取),勒索软件和远程访问及控制。enSilo观察到,这个恶意软件背后的作者建立了一个反应性的命令和控制基础设施,由人工操作员配备,他们根据收到的加密钱包的新感染通知采取行动。当操作员通过其中一个恶意软件检测到任何有趣的活动时,他们会去在机器上安装自定义远程访问工具以进行手动操作。作为我们正常研究活动的一部分,我们偶尔会对看似合法的用户端点进行受控感染。进行受控感染是为了研究恶意软件的几个方面,以及恶意软件操作员的反应性。例如,在一次不期而遇的碰撞中,我们的研究团队能够确定操作员检测到了我们的活动,并通过使用定制的勒索软件感染测试机器,从而立即做出响应。看来,这个恶意软件背后的作者投入了大量的时间和精力,通过利用多种逃避技术来保持不被发现。使用的技术之一是用户模式挂钩绕过,这使得恶意软件能够在很长一段时间内逃避各种AV解决方案的识别。enSilo研究团队追踪“DarkGate”及其变种,并发现大多数AV供应商未能检测到它。正是这一发现促使我们开始研究技术分析部分中描述的恶意软件的独特特征。很明显,DarkGate正在不断发展,因为它正在通过每个新变体进行改进。我们还需要进一步调查以确定恶意软件背后的最终动机。虽然加密货币挖掘,加密窃取和勒索软件功能表明该软件的目标是获取经济利益,但目前尚不清楚作者是否有另一个动机。 家族纽带在DarkGate中,我们能够识别其与之前检测到的名为Golroted的密码窃取程序恶意软件的关系。Golroted恶意软件因其使用Nt * API调用来执行process hollowing而引人注目。此外,Golroted使用第二种技术—UAC绕过,基于称为SilentCleanup的计划任务。而DarkGate都用到了这两种技术。在Golroted和DarkGate之间进行二进制差异比较后,我们发现了大量重叠代码。如图1所示,两个恶意软件变体都在进程vbc.exe上执行process hollowing *** 。但是,DarkGate包含一个稍微修改过的process hollowing函数版本。图1 GOLRATED和DARKGATE间的二进制差异 感染策略和 *** 我们辨别出了DarkGate作者以及Golroted作者都使用了的两种不同的感染 *** 。这两种感染 *** 都是通过Torrent文件传播的,这些文件是一部受欢迎的电影和一部会在受害者机器上执行VBscript的电视连续剧。第二个文件,the-walking-dead-9-5-hdtv-720p.torrent.vbe,使用一种更为琐碎的 *** 来感染受害者。它从具有欺骗性的地址来分发包含恶意附件的电子邮件。其示例如图3所示。图2 种子文件的截屏图3 通过the-walking-dead-9-5-hdtv-720p.torrent.vbe分发的邮件示例 解开DARKGATE恶意软件的四个阶段DarkGate恶意软件使用的独特技术之一在于其多阶段解包 *** 。被执行的之一个文件是一个混淆过的VBScript文件,它起到一个dropper的作用并执行多个操作。在之一阶段,几个文件被放入隐藏文件夹“C: {username}”。这些文件是autoit3.exe,在某些版本中伪装成随机名称test.au3,pe.bin和shell.txt。接下来,使用放入的autoit3.exe实例来执行test.au3 AutoIt脚本。图4 去混淆的VBS在第二阶段,AutoIt代码在startup文件夹下创建名称为“bill.ink”的其自身的快捷方式。一旦完成,它将触发第三阶段,其中存储在文件“C: {username} shell.txt”中的二进制代码将被解密并得到执行。AutoIt脚本使用一种相当不寻常的技术来执行二进制代码。该技术涉及的步骤是:

标签: 好话题

相关文章

任天堂Wii主机核心资料遭外泄 任天堂遭史上最大规模黑客攻击_任天堂

任天堂Wii主机核心资料遭外泄 任天堂遭史上最大规模黑客攻击,据外媒报道,任天国经典主机Wii的硬件计划和体系源代码被紧张泄漏,包含被黑客公示的PC/芯片计划图、固件源代码和Verilog文件等。据...

老婆和谁微信聊天记录(用自己手机查老婆和别人聊天)

小玲一直在观察她的丈夫,最近总是觉得他很奇怪。 老婆和谁微信聊天记录(用自己手机查老婆和别人聊天) 1.对她莫名其妙的款待,总是在电话旁咯咯地笑 2.她总是想抓住机会看看她的丈夫在和谁说话,笑得...

公安系统的酒店开的房记录保存多久

不管是出门当官还是外出旅游,人们都会选择去比较好的酒店入住,因为酒店环境会直接影响我们的心情而且酒店好的环境是可以让旅客们的体验感更加美好的。那我们在好的酒店入住时,公安系统的酒店开的房记录保存多久呢...

如何破解无线网络密码(教你如何十秒钟破解加密WiFi)

断粮断水断电三日,我可能还能好好活着,断网三日估计会把人逼疯。可见网络对人的重要性。然鹅,现在的运营商不知道搞什么什么鬼,为什么我这一个月3G的巨额流量,还特么天天爆! 所谓上有政策下有对策,...

微信聊天记录怎么恢复?自带恢复功能,你可能不知道

微信自带聊天记录怎么恢复?自从recover功能红遍朋友圈,相信很多小伙伴都尝试过或者说跃跃欲试地想尝试。不过因为网上众多纷纭,有的人成功恢复,有的人反而丢失了表情包。小编觉得呢,想要恢复微信聊天记...

微信公众号裂变成营销推广,应该注意什么

  在我们的日常生活当中,微信可以说占据的重量真的是不可忽视,因为它不仅仅说是要利用一个微信群的作用,更关键的原因在于里面的各种各样的功能可以让我们的生活变得更加绚烂多彩。尤其是微信公众号的作用,只有...