久久99国产精品片久久99蜜桃_久久精品99国产精品蜜桃_久久久亚洲AV成人网站_欧美精品色婷婷五月综合_亚洲精品乱码久久久久久蜜桃图片_夜夜高潮夜夜爽国产伦精品_69无人区乱码一二三四区别_日产一码二码三码区别_大香区一二三四区2021_国产精品爱久久久久久久,日本高清视频成人网www,国产亚洲一二三区精品免费视频观看,久久久精品国产SM调教网站

推廣 熱搜: 后臺  帝國cms  位置  網(wǎng)站  帝國cms建站  Wordpress教程  內(nèi)容  DESTOON  郵箱  destoon7.0 

"樹狼"病毒來襲,,針對企事業(yè)單位的新攻擊

   日期:2024-01-26     來源:52破解    作者:鷹眼    瀏覽:100    違規(guī)舉報
 
騰訊云服務(wù)器優(yōu)惠
事件概述
近期毒霸安全團(tuán)隊監(jiān)測到一系列通過社交軟件和電子郵件傳播的稅務(wù),、醫(yī)療保險等相關(guān)釣魚鏈接,,或文檔的攻擊活動,,攻擊者使用hfs搭建文件存儲服務(wù),存放釣魚文檔和后階段PayLoad,。誘導(dǎo)用戶點擊下載后的文檔中的鏈接,。
通過hfs頁面的點擊次數(shù)可以看出受影響用戶廣泛,以下是我們近期監(jiān)測到近期樹狼遠(yuǎn)控攻擊活動趨勢,,首次發(fā)現(xiàn)于2023年11月中旬,,根據(jù)其pdb名稱命名為”樹狼“。

執(zhí)行流程
用戶下載后的文件一般以"查詢端口-客戶端",,"查詢?nèi)肟?quot;,,"電腦端查詢?nèi)肟?quot;等命名,并偽裝WinRAR的圖標(biāo),,誘導(dǎo)用戶執(zhí)行,。當(dāng)用戶執(zhí)行后將會聯(lián)網(wǎng)拉取"樹狼"遠(yuǎn)控模塊,這是一種基于gh0st的遠(yuǎn)控變種,,后在內(nèi)存加載執(zhí)行,,后續(xù)遠(yuǎn)控端操作人員會根據(jù)目標(biāo)下發(fā)多個功能插件模塊進(jìn)行定向攻擊。

詳細(xì)分析
該樣本使用[color=var(--weui-link)][url=]MFC[/url]編寫,,僅在對話框初始化函數(shù)中加入了少量的代碼以降低被查殺的概率,,啟動后[過濾]面顯示,創(chuàng)建線程使用TCP連接到206.238.220.90:16037,,連接后發(fā)送HEX "33 32 00"后,,使用recv進(jìn)行接收一段[color=var(--weui-link)][url=]Shellcode[/url]并調(diào)用。
接收的ShellCode中含有一個[color=var(--weui-link)][url=]dll文件[/url],,在執(zhí)行到shellcode后,,使用內(nèi)存加載,,該dll在內(nèi)存中加載起來,最終調(diào)用dll的導(dǎo)出函數(shù)"run",。pdb全路徑為:"D:\HPWolftree+驗證\Plugins\Release\online.pdb",。
在run導(dǎo)出函數(shù)內(nèi),攻擊者根據(jù)判斷啟動參數(shù),,準(zhǔn)備了兩個分支,。
在無參數(shù)分支中將自身文件復(fù)制到 %USERPROFILE%\documents\msedge.exe 中,并將系統(tǒng)文件的 %SystemRoot%\[color=var(--weui-link)][url=]System32[/url]\msiexec.exe 復(fù)制到 %PROGRAMFILES%\msiexec.exe,,利用系統(tǒng)文件msiexec本身也會合法進(jìn)行加載其他模塊的特性,,以試圖逃避用戶和安全系統(tǒng)的檢測。最終使用" -Puppet"參數(shù)進(jìn)行運行并掛起進(jìn)程,,使用 APC 早鳥注入把 [color=var(--weui-link)][url=]msiexec[/url] 變?yōu)榭苓M(jìn)程,,注入的shellcode執(zhí)行后會進(jìn)行自反射加載執(zhí)行。
此外run函數(shù)內(nèi)會進(jìn)行調(diào)用打開常見的殺毒軟件進(jìn)程,,并對其的程序Token權(quán)限進(jìn)行降權(quán),,后對殺軟進(jìn)程中的所有線程投遞WM_QUIT信息,嘗試關(guān)閉以規(guī)避殺毒軟件的監(jiān)控,。
添加注冊表開啟啟動項"IsSystemUpgradeComponentRegistered",,項內(nèi)容為:"%USERPROFILE%\documents\msedge.exe" 以實現(xiàn)持久化。
當(dāng)在被早鳥注入的 msiexec.exe 執(zhí)行后,,與前文提到的shellcode加載dll執(zhí)行流程相同,不同點在于此次運行時會根據(jù)參數(shù)為" -Puppet"而進(jìn)入遠(yuǎn)控加載的邏輯,,上線地址同樣為:206.238.220.90:16037,,在上線后訪問 "http://whois.pconline.com.cn/ipJson.jsp" 獲取本機外網(wǎng)ip發(fā)送給服務(wù)器,后續(xù)會循環(huán)等待攻擊發(fā)送的控制指令和模塊,。根據(jù)我們的內(nèi)存防護(hù)監(jiān)測還發(fā)現(xiàn)下發(fā)了以下模塊:"Dialogbar", "File", "HideScreen", "List", "online", "Screen", "shell", "System", "Tools"等,,對應(yīng)鍵盤監(jiān)聽,文件監(jiān)控,,屏幕監(jiān)控,,Shell命令執(zhí)行等攻擊模塊。
總結(jié)
如今在復(fù)雜的網(wǎng)絡(luò)環(huán)境下,,網(wǎng)絡(luò)釣魚攻擊不斷增加和本身不斷演變的性質(zhì),,釣魚手段也越來越真實和有針對性。利用壓縮軟件的圖標(biāo)吸引用戶打開,,并利用系統(tǒng)的機制攻擊殺毒軟件,。目前這些釣魚攻擊策略的隱蔽性和多樣性提醒大家,作為網(wǎng)絡(luò)用戶保持警惕和提高安全意識至關(guān)重要,。我們也建議用戶采取必要的預(yù)防措施,,比如定期更新軟件,、避免打開不明鏈接和附件,目前毒霸已支持查殺,。
IOCs(部分)
A3FD043C364D24FCE08095727AE115D0
E6A868C16B8CB2B7690D5ABB0486D7B8
9D5B13ECA172701C0F84EBC2D2CC2DBE
A68DA897C3A7AC8FF432170FF816DA27
206.238.220.90
https[:]//instq.libabacloud.com
http[:]//fyp-cn-jiagang.zxnaea.com:8002
https[:]//instq.libabacloud.com/
http[:]//fyp-cn-jiagang.zxnaea.com:8002/
http[:]//154.39.251.128/
http[:]//fdgdf.xyz:808/
http[:]//liutaoqpod.com:808/
免責(zé)聲明:
1,、本站所收集的部分公開資料來源于互聯(lián)網(wǎng),轉(zhuǎn)載的目的在于傳遞更多信息及用于網(wǎng)絡(luò)分享,,并不代表本站贊同其觀點和對其真實性負(fù)責(zé),,也不構(gòu)成任何其他建議。
2,、本站部分作品內(nèi)容是由網(wǎng)友自主投稿和發(fā)布,、編輯整理上傳,對此類內(nèi)容本站僅提供交流平臺,,不為其版權(quán)負(fù)責(zé),,更不為其觀點承擔(dān)任何責(zé)任。
3,、因行業(yè)及專業(yè)性有限,,故未能核驗會員發(fā)布內(nèi)容的真實性及有效性,不為其負(fù)責(zé),,如有虛假或違規(guī)內(nèi)容敬請準(zhǔn)備材料圖片發(fā)郵件到info@n#舉報,,本站核實后積極配合刪除。
4,、如果您發(fā)現(xiàn)網(wǎng)站上有侵犯您的知識產(chǎn)權(quán)的作品,,請與我們?nèi)〉寐?lián)系,我們會及時處理或刪除,。
 
打賞
 
更多>同類網(wǎng)站技術(shù)
0相關(guān)評論

推薦圖文
推薦網(wǎng)站技術(shù)
點擊排行
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  使用協(xié)議  |  免責(zé)聲明  |  版權(quán)隱私  |  信息發(fā)布規(guī)則  |  網(wǎng)站地圖  |  排名推廣  |  廣告服務(wù)  |  積分換禮  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報  |  粵ICP備2020081222號
Powered By DESTOON