攻击观察:通过滥用Windows Installer MSI中的自定义操作来运行恶意 *** /VBS/PowerShell

访客6年前黑客文章1297
Windows Installer运用Microsoft Software Installation (MSI)包文件来装置程序,每个包文件都有一个联系型数据库,其间包括装置或删除程序所需的指令和数据。 趋势科技最近发现了一些歹意MSI文件,它们能绕过传统的安全解决方案,下载并履行其它文件。歹意行为者能够乱用这些文件中的自界说操作来履行歹意脚本,植入歹意软件,并能定位用户电脑中金融使用程序所在方位。 剖析歹意MSI文件 咱们在几个歹意.msi文件样本中发现了 *** cript / VBScript脚本,但脚本文件并不完好,部分代码好像被切断并放在了文件的其他部分,而且脚本没有直接调用wscript.exe来运转,由于装置程序msiec .exe本身就带有解说器。 图1..MSI文件中包括的或许被切断的JavaScript脚本 咱们运用了Orca MSI Editor东西,它答使用户查看和修正数据库文件表,从而了解文件传送的 *** 和方位,咱们可在CustomAction表中查找相关问题脚本。CustomAction表答使用户将自界说代码和数据集成到装置中,代码源能够是来自特定数据库、已装置文件或现有可履行文件流。该表列出了各种信息,如操作、类型、源、方针和扩展类型。 图2.Orca MSI Editor:包括JavaScript的CustomAction 歹意 *** 代码(由趋势科技检测为Trojan. *** .MSAIHA.A)经过拜访下列地址hxxps[:]//s3-eu-west-1[.]amazonaws[.]com/{random characters}/image2[.]png来下载文件。下载的文件或创立的.txt文件将存储在以下任一文件夹中: · %User Startup% · %User Profile%Saved Games · %User Profile%Contacts · %User Profile%Links · %User Profile%Music 下载文件(.exe,.msi或来自zip的转储文件)的文件名为jesus或dump,而关于创立的.txt文件,文件名则在desktop.txt,desktop和desktop.ini之间改换。 文件%Application Data%/ {yyyyMM} .ini是感染符号,假如有它,则歹意软件将不会持续其例程。歹意软件还会下载一个加密的.zip文件,然后运用带有硬编码0x29的XOR对其进行解密。 图3.保存在Microsoft文件夹中的.zip文件的内容 图4.履行context_snapshot.exe的木马 这个.zip文件里有惯例文件,如iLua.inf,msvcr120.dll和msvcp120.dll;也有由Avira(小红伞,由德国的Avira公司所开发的杀毒软件)数字签名的文件;还有 AutoIt相关文件和加密的动态链接库(DLL)。该木马经过AutoIt(一个运用相似BASIC脚本语言的免费软件,规划用于Windows GUI中进行自动化操作)来解密加密的DLL并履行context_snapshot.exe来注入其本身的DLL,并能成假装合法的进程。 此处的AutoIt脚本(图3中的v8_context_snapshot.src,趋势科技检测为Trojan.AutoIt.AUTINJECT.AA)受暗码维护,因而咱们经过一个修正正的myAut2Exe(一个用于暗码猜想、生成路径名以及其他信息的东西)对其解码。 图5.v8_context_snapshot.src的日志输出 图6.将 Avira可履行文件注入到加密的DLL之中 该木马运用解密后的AutoIt脚本进行注入操作,此AutoIt脚本咱们在网上也发现过相似的,攻击者将其修正成了合适自己运用的版别。此外,AutoIt脚本还附加了一个DLL,随后会加载到内存中,这么做的意图是为了履行数字签名的Avira文件(context_snapshot.exe),然后在Avira可履行文件的进程中注入加密的DLL (Jlib.dll),并将其作为合法进程传递。 在咱们与Avira公司论述了研究结果后,Avira回应道: 咱们的首要任务是维护咱们的用户,因而咱们当即检测了产品中所有文件以及外部链接。歹意软件为了能够在合法进程的上下文中履行歹意代码并绕过安全解决方案,利用了咱们的一个Avira可履行程序,在惯例装置的上下文中注入歹意代码。不过只要在用户机器上未启用Avira维护时,此项过程才干履行成功,否则是不会答应任何第三方进程或组件修正/注入进程的。在曩昔,咱们并没有收到过相似的陈述。这一问题现在正在查询中,因而咱们将在未来几天供给更多信息。 其他与Trojan.PS1.MSAIHA.A相关的样本也能够重启方针计算机并运用Dropbox链接下载上述.zip文件。有些歹意样本甚至会查看以下文件夹称号是否存在,假如存在,则持续程序: · %AppDataLocal% Aplicativo Itau(与巴西银行有关) · %Program Files% AppBrad(与巴西的银行和金融服务公司有关) · %ProgramFiles% Diebold Warsaw(与金融和零售技能公司有关) 图7.假装成Adobe Acrobat Reader DC弹出窗口 歹意MSI文件另一个值得注意的当地是它们会假装成合法使用,如图7所示的Adobe Acrobat Reader DC,会将用户重定向到网站www[.]adobe[.]com/br/(域名坐落葡萄牙)。[1][2]黑客接单网

相关文章

中国黑客公司接单_想学黑客 找老师

示例:gRPC API Fuzzer如成功,则直接看第四步,如不能成功,可测验以下指令3、123456789 (⬆3)作为信息安全抢先媒体的小编,这次首要重视的是仍是关于“缺德的智能打扰电话”。 中国...

被人骗去赌博,倾家荡产。诈骗人被抓后,被骗资金

在受影响版本的系统上启用网络级身份验证(NLA);启用NLA后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞。 2019年4月15号,gitea曾爆出过一个漏洞,恰...

怎样学习编程,真正黑客 哪里找,在哪找黑客监控电脑

[root@localhost~]#vim/etc/grub.conf Level Goalpaper抓包下载好burp api文件之后,有几个java文件,咱们在同一目新建一个BurpExte...

看黑客如何侵入你的手机

总体来看,我们可以寻找在互联网上暴露RDP的238.5万台主机,但目前还无法验证这一结论的准确性。 只不过想告诉你:Never Gonna Give You Up。 Windows Server 20...

世界上配置最高的电脑,苏州找电脑黑客,哪边找黑客

从下面的图中能辨认出来,主控芯片挑选的是闻名大厂NXP的LPC1765系列,120MHz主频,支撑USB 2.0,和射频芯片运用SPI接口进行通讯。 而射频芯片则是国产BEKEN的BK5811系列,作...

it技术网站,求银行卡黑客高手联系方式,找黑客盗微信

这个API:api.spreaker.com/crossdomain.xml也存在缝隙,所以我一起还看了下developers.spreaker.com,这里有发现了:9、用发掘机假如不共同阐明存在C...