成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

揭秘銀行木馬Chthonic:Zeus的最新變種

安全 黑客攻防
Zeus是對金融系統威脅最大的僵尸網絡之一,控制者借助僵尸程序竊取賬戶登錄信息和信用卡號碼。Zbot往往通過垃圾郵件來傳播,中招的會下載一個程序,這個程序會控制網銀,偷取信息。近期卡巴斯基實驗室發現了一款ZeuS的最新變種Chthonic。

說到Zeus/Zbot,做安全多多少少都會有所了解。Zeus是對金融系統威脅最大的僵尸網絡之一,控制者借助僵尸程序竊取賬戶登錄信息和信用卡號碼。Zbot往往通過垃圾郵件來傳播,中招的會下載一個程序,這個程序會控制網銀,偷取信息。近期卡巴斯基實驗室發現了一款ZeuS的最新變種Chthonic。

[[125102]]

2014年秋季,卡巴斯基發現了一款新的銀行木馬,之所以引起了卡巴斯基的注意是因為:

首先,從技術上來說這款病毒非常有趣,它使用了一種新技術加載模塊。

其次,通過分析它的配置文件我們發現,這款木馬針對的是大量在線銀行系統:超過150家不同的銀行,還有來自15個國家的20個支付系統。主要針對來自英國、西班牙、美國、俄羅斯、日本和意大利的銀行。

卡巴斯基實驗室將這款新病毒命名為Trojan-Banker.Win32.Chthonic。

雖然經過大量修改,我們還是察覺到這款木馬是ZeusVM的變種。Chthonic使用與Andromeda bots相同的加密器,與Zeus AES和Zeus V2木馬相同的加密方案,與ZeusVM和KINS類似的一款虛擬機。

感染方式

Trojan-Banker.Win32.Chthonic感染主機有兩種方式:

發送帶有exploits的電子郵件;

使用Andromeda bot(Backdoor.Win32.Androm)下載到受害者主機上。

發送帶有exploits的電子郵件:犯罪分子會附上一個“精心制作”的RTF文件,文件會利用微軟Office產品中的CVE-2014-1761漏洞。文件的使用的是.DOC后綴,為的是看起來不那么可疑。

揭秘銀行木馬Chthonic:Zeus的最新變種

如果成功的話,受害者的主機就會下載一個downloader木馬。上圖例子中,這個downloader木馬來自一個被攻陷的網站 —— hxxp://valtex-guma.com.ua/docs/tasklost.exe。

Andromeda bot則會從hxxp://globalblinds.org/BATH/lider.exe下載downloader木馬。#p#

下載木馬

一旦downloader被下載,就會向msiexec.exe注入代碼。似乎這款downloader是基于Andromeda bot的源代碼修改的,雖然兩者采用了不同的通信協議。

揭秘銀行木馬Chthonic:Zeus的最新變種

Andromeda和Chthonic downloader的相似之處

揭秘銀行木馬Chthonic:Zeus的最新變種

Andromeda和Chthonic C&C采用了不同的通信協議

Chthonic的downloader包含一個加密的配置文件(KINS和ZeusVM也使用了類似的加密)。配置文件主要包括:一個C&C服務器列表,一個用于RC4加密的16字節密鑰,UserAgent和僵尸網絡ID。

 

揭秘銀行木馬Chthonic:Zeus的最新變種

 

調用虛擬機函數的主要過程

 

解密配置文件后,內容即被以以下形式儲存在堆內存中:

[[125103]]

這個過程沒有傳遞指針。Andromeda bot會通過RtlWalkHeap函數檢查每個堆元素,將起始的4個字節與MAGIC VALUE匹配。

downloader會收集本地IP,僵尸id,系統信息,語言信息,uptime和其他信息,然后先用XorWithNextByte進行加密,再用RC4,接著把信息發送到配置文件中指定的一個C&C地址。

發送信息后,木馬會收到一個擴展加載器。不是標準的PE文件,而是一系列片段,加載器會把這些片段映射到內存,這些片段包括:可執行代碼,重定位表,入口點,導出的函數和引入表。

 

揭秘銀行木馬Chthonic:Zeus的最新變種 

揭秘銀行木馬Chthonic:Zeus的最新變種

Andromeda和Chthonic中的import setup片段

揭秘銀行木馬Chthonic:Zeus的最新變種

頭文件

擴展加載器中還包含一個使用虛擬機加密的配置文件。它會加載木馬的主模塊,然后主模塊會下載其他模塊。擴展加載器本身使用AES加密,而其他片段是用UCL打包的。主模塊加載其他模塊,建立引入表的方式與Chthonic downloader很相似。

模塊加載過程見下圖:

揭秘銀行木馬Chthonic:Zeus的最新變種 #p#

模塊

Trojan-Banker.Win32.Chthonic采用模塊結構。至今為止我們已經發現的模塊:

名稱                    描述                               是否有64位版本
main             主模塊 (v4.6.15.0 - v4.7.0.0)                 是
info             收集系統信息                                  是
pony             竊取保存的密碼                                否
klog             Keylogger                                     是
http             Web注入和表單存取                             是
vnc              遠程控制                                      是
socks            代理服務器                                    是
cam_recorder     使用攝像頭錄視頻                              是

木馬中有很多函數通過各種手段竊取在線銀行的用戶名密碼。而VNC和cam_recorder模塊能讓攻擊者遠程連接感染的電腦并且進行交易,還可以用電腦的攝像頭和麥克風錄下視頻音頻。

注入

Web注入是Chthonic的主要武器:他們能夠用木馬在瀏覽器打開的網頁代碼中插入自己的代碼和圖片。攻擊者能夠借此獲取受害者的手機號碼,一次性密碼和PIN,還有受害者輸入的用戶名和密碼。

例如,當用戶訪問日本銀行時,木馬會隱藏銀行的提示警告,并且插入腳本,使得攻擊者能夠使用受害者的賬號進行轉賬:

揭秘銀行木馬Chthonic:Zeus的最新變種

在線網銀網頁截屏(注入前/注入后)

揭秘銀行木馬Chthonic:Zeus的最新變種

注入的腳本中的函數

注入的腳本也會顯示很多假窗口,以獲取攻擊者想要的信息,如下圖所示,窗口顯示一個警告,警告用戶賬號認證有問題,提示用戶輸入交易驗證碼(TAN,Transaction Authentication Number):

揭秘銀行木馬Chthonic:Zeus的最新變種

交易驗證碼輸入窗口

不過我們的分析發現針對俄羅斯銀行的注入有點異常。當受害者打開一個在線銀行網頁時,網頁的整個頁面都被替換了,而不是像其他銀行一樣只注入一部分。木馬會創建一個與原來窗口大小一樣的iframe,覆蓋原網頁。

下圖是注入的代碼的片段,這段代碼會替換title與body結束標記之間的內容:

揭秘銀行木馬Chthonic:Zeus的最新變種

腳本內容:

揭秘銀行木馬Chthonic:Zeus的最新變種

如果注入成功,bot就會收到指令建立反向鏈接:

揭秘銀行木馬Chthonic:Zeus的最新變種

 

覆蓋區域

病毒襲擊了15個國家的150家銀行和20個支付系統。攻擊者主要針對英國、西班牙、美國、俄羅斯、日本和意大利的銀行。

揭秘銀行木馬Chthonic:Zeus的最新變種

Chtonic目標的國家分布

值得注意的是,盡管配置文件的列表中有很多目標,但很多用于web注入的代碼片段已經不能用了,因為銀行更改了他們的網頁,有的銀行甚至域名都改掉了。另外,有些代碼片段我們幾年前在其他病毒(例如Zeus V2)的配置文件中看到過。

總結

我們看到ZeuS木馬仍然在不斷更新完善,加入新的技術。這得益于ZeuS源碼的泄露。所以很多寫木馬的把它拿來當框架了,任何人都可以加入新功能滿足需求。

所以,以后我們無疑會看到更多的ZeuS新變種。

部分md5:

12b6717d2b16e24c5bd3c5f55e59528c
148563b1ca625bbdbb60673db2edb74a
6db7ecc5c90c90b6077d5aef59435e02
5a1b8c82479d003aa37dd7b1dd877493
2ab73f2d1966cd5820512fbe86986618
329d62ee33bec5c17c2eb5e701b28639
615e46c2ff5f81a11e73794efee96b38
77b42fb633369de146785c83270bb289
78575db9f70374f4bf2f5a401f70d8ac
97d010a31ba0ddc0febbd87190dc6078
b670dceef9bc29b49f7415c31ffb776a
bafcf2476bea39b338abfb524c451836
c15d1caccab5462e090555bcbec58bde
ceb9d5c20280579f316141569d2335ca
d0c017fef12095c45fe01b7773a48d13
d438a17c15ce6cec4b60d25dbc5421cd

參考來源:Securelist

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2010-01-14 20:49:08

2010-04-27 09:34:21

2015-03-10 13:39:22

2010-08-11 10:38:46

2012-05-25 13:35:28

2024-10-15 15:45:51

2012-02-24 10:07:25

2011-03-07 13:59:00

2023-07-12 16:13:01

2013-01-28 16:27:41

2024-04-26 15:29:56

2024-06-26 12:21:08

2009-06-17 16:34:44

DLL后門木馬病毒卡巴斯基

2010-10-20 15:28:39

ZeuS木馬僵尸網絡

2021-09-14 09:00:08

銀行木馬木馬QakBo

2012-12-20 09:45:41

2020-11-12 06:01:52

Linux勒索軟件木馬

2014-10-20 10:22:09

2010-05-04 22:32:37

手機木馬網絡安全360手機衛士

2011-08-15 14:26:27

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线色网 | 91在线电影 | 国产一区二区免费 | 狠狠色综合久久丁香婷婷 | 欧美a免费 | 亚洲一区二区精品视频 | 国产亚洲欧美另类一区二区三区 | 欧美精品成人影院 | 日本黄色影片在线观看 | 免费一看一级毛片 | 成人av观看 | 国产精品jizz在线观看老狼 | 羞羞网站免费 | 精品久久久久久久久久久久久久 | 成人在线中文字幕 | 国产999精品久久久久久绿帽 | 久久久久久免费毛片精品 | 一级黄色av电影 | 中文在线一区二区 | 欧美在线视频免费 | 99精品免费 | 无码日韩精品一区二区免费 | 亚洲精品久久久久久久久久久久久 | 国产免费人成xvideos视频 | 国产精品91视频 | 色www精品视频在线观看 | 色橹橹欧美在线观看视频高清 | 欧美一级黄色网 | 一级特黄网站 | 久在线视频 | 国产综合视频 | 国产精品久久久久久久久图文区 | 日韩在线电影 | 911精品国产 | 日韩中文欧美 | 日韩精品二区 | 999久久| 欧美国产日韩在线 | 在线精品一区二区 | 97国产精品 | 96av麻豆蜜桃一区二区 |