黑客利用卡巴斯基和微软安全产品安装窥探木马

阅读量94938

|

发布时间 : 2015-11-12 12:19:12

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:https://www.hackread.com/kaspersky-microsoft-security-products-abused/

译文仅供参考,具体内容表达以及含义原文为准。

https://p5.ssl.qhimg.com/t017de257537046168e.jpg

Palo Alto Networks的研究小组已经发现了一个新的木马,它会利用安全软件边荷载DLL,然后将自身安装在电脑上。

也许安装在你的电脑上的安全软件已经不那么安全了。该研究小组将他们新发现的木马称为Bookworm。

Palo Alto Networks声称Bookworm与PlugX RAT有一些很明显的联系。

目前,这个木马被观察到活动于一个高持续性威胁(APT)组,其主要活跃于泰国。

从前景来看, Bookworm是最新趋势的一个扩展,也就是它会使用模块化的恶意软件。

模块化的恶意软件就是在恶意软件上配备自行安装的能力,并且由于它是多层运行的,识别它们变得非常困难。

远程指挥和控制服务器通常被用于确定需要上传什么内容,它通常会根据感染目标设备的概要进行分析。

Bookworm木马拥有简单的内部架构:一种XOR算法被用于加密各种恶意的DLL,然后一个自述文件将它们绑在一起。

https://p2.ssl.qhimg.com/t019c4ae8a0219dda10.jpg

当一些DLL被写入自解压RAR存档文件后,可执行文件会跟自述文件放在一起.然后这个RAR存档文件会跟应用程序压缩在一起,创建出一个被称为智能安装程序制造者的安装包。

这个应用程序会创建一个安装程序,在被黑客发布后会触发一个自解压式硬件,并且卸载受感染的自述文件, DLL以及EXE。

一旦完成了安装的工作, EXE会自动启动,并从微软恶意软件防护(MsMpEng.exe)或卡巴斯基反病毒(ushata.exe)或两者中寻找可执行文件。

在定位时, EXE会边荷载Dll到这些安全产品中, 并将自己伪装成微软应用程序,然后利用这些安全应用的权限来进行安装。

现在, Bookworm会提取和加载自述文件中的其他模块,它还开始与指挥和控制服务器进行通信,通过受感染的设备将数据发送到服务器。

但是研究者们没有提到Bookworm加载或下载时的模块类型,因为他们的研究受到了阻碍——这个木马在与C&C服务器通信时使用了四种不同的加密算法。

这些算法包括RC4、AES、XOR和LZO。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
cruel_blue_
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66