成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

巴巴爾:又一國家級間諜軟件被發現

安全
安全研究機構最近曝光了一款可以入侵Windows系統計算機的高級尖端的惡意軟件,該款名為“巴巴爾”(Babar)的軟件旨在盜取目標的價值數據,包括即時通訊、軟件電話、瀏覽器和辦公軟件的數據。

安全研究機構最近曝光了一款可以入侵Windows系統計算機的高級尖端的惡意軟件,該款名為“巴巴爾”(Babar)的軟件旨在盜取目標的價值數據,包括即時通訊、軟件電話、瀏覽器和辦公軟件的數據。

[[128186]]

通過對其研究分析發現,該惡意軟件由下載和植入兩部分組成。后者能夠搭載相關的遠程處理應用程序接口,在不間斷程序運行的情況下盜取數據。此程序的內部代碼名稱為“Babar64”,與今年1月份加拿大通信安全局(CSEC)發布的一份報告中,所描述的一個名為Babar的間諜軟件極為相似。CSEC懷疑其源自法國情報機構。

下載部分:

DROPPER

MD5 9fff114f15b86896d8d4978c0ad2813d

SHA-1 27a0a98053f3eed82a51cdefbdfec7bb948e1f36

File Size 693.4 KB (710075 bytes)

植入部分:

MD5 4525141d9e6e7b5a7f4e8c3db3f0c24c

SHA-1 efbe18eb8a66e4b6289a5c53f22254f76e3a29bd

File Size 585.4 KB (599438 bytes)

巴巴爾:又一國家級間諜軟件被發現

盡管對其來源的懷疑很難從惡意軟件的二進制文件中得到證實,但分析人員還是對“巴巴爾”所采用的復雜高端技術所震驚。此外,代碼分析顯示,其與之前出現的邪惡巴尼(Bunny)惡意軟件的代碼筆跡極其相似,因此可以假定兩款軟件為同一作者。

巴巴爾可以通過掛馬網站或惡意郵件附件等途徑感染目標機器,然后通過下載器安裝。植入部分實際上是一個C++寫的32位的惡意DLL文件,通過應用一個全局Windows鉤子,可將自身注入正在運行的系統進程并入侵到應用程序中。之后可以記錄鍵盤擊鍵,捕獲屏幕截圖,竊聽軟件電話并監視即時通訊軟件等。巴巴爾是一個高度成熟的間諜軟件,唯一的目的就是監視目標用戶的計算機活動。

通過下載器部署到用戶機器上的DLL文件被放進應用程序的數據文件夾,與之一起的還有一個名為MSI的文件目錄,該文件夾負責存儲運行時間數據。巴巴爾可以把它的DLL注入到多達三個桌面進程中進行多實例運行。除此之外,它還帶有userland工具包組件,可以應用全局Windows鉤子入侵所有桌面進程。這樣,巴巴爾就能夠通過Windows迂回技術安裝應用程序接口鉤子,從任意進程中盜竊數據。

巴巴爾:又一國家級間諜軟件被發現

監視活動即可通過本地實例也可通過被入侵的進程執行,前者主要監視窗口名稱或剪貼板數據,而全局鉤子則直接從Windows應用程序接口調用竊取信息。

巴巴爾竊取的主要信息列表:

擊鍵記錄
截屏
從電話軟件中捕獲音頻流
盜取剪貼板數據
系統和用戶默認語言,鍵盤布局
桌面窗口名稱

擊鍵記錄模塊基于Windows RAWINPUT,該惡意軟件建立一個只接收窗口信息的隱形窗口。通過處理這個窗口信息的隊列,過濾出輸入事件并派發到原始輸入設備對象中。該對象通過GetRawInputData函數抓取鍵盤事件。

巴巴爾:又一國家級間諜軟件被發現

巴巴爾的進程鉤子關注下列應用程序:

互聯網通信類-iexplore.exe,firefox.exe,opera.exe,chrome.exe,Safari.exe,msnmsgr.exe

文件處理類-exe, winword.exe, powerpnt.exe, visio.exe, acrord32.exe, notepad.exe, wordpad.exe.txt

通訊類:skype.exe, msnmsgr.exe, oovoo.exe, nimbuzz.exe, googletalk.exe, yahoomessenger.exe, x-lite.exe

惡意植入模塊能夠盜取來自鍵盤的輸入,被編輯文件的信息,截獲聊天消息,錄制電話軟件通話。這些盜取來的信息在加密后放入磁盤%APPDATA%\MSI目錄里的一個文件中。

命令控制服務器

巴巴爾的分析樣本的配置數據中,有兩個硬編碼服務器地址:

http://www.horizons-tourisme.com/_vti_bin/_vti_msc/bb/index.php

http://www.gezelimmi.com/wp-includes/misc/bb/index.php

第一個地址是一個旅游網站,由一個位于法國的阿爾及利亞旅游機構運營。第二個地址是土耳其域名,目前訪問會返回403錯誤。兩個地址均為合法網站,但卻被利用作為巴巴爾的命令控制服務端。

原文地址:http://www.aqniu.com/tools/6692.html

責任編輯:藍雨淚 來源: 安全牛
相關推薦

2016-01-12 17:43:21

國家級工業設計中心曙光

2013-04-11 13:09:09

2020-03-04 10:21:19

東京奧運會黑客IT安全

2010-06-05 11:28:55

2014-07-25 16:28:56

2015-09-22 14:50:16

2015-05-07 10:42:44

2010-06-22 10:34:49

聯想官方網站惡意軟件驅動

2023-11-01 13:29:01

2015-09-28 10:03:29

2021-10-22 22:47:34

區塊鏈開發技術

2011-12-01 10:52:42

有線網絡

2009-10-15 11:11:54

天融信網絡安全按應急服務

2010-04-30 09:59:46

互聯網
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产成人精品一区二区三区在线 | 欧美综合国产精品久久丁香 | 久久不卡 | 精品国产免费人成在线观看 | 波多野结衣中文字幕一区二区三区 | 不卡视频在线 | 毛片大全 | 国产成人久久久 | 国产精品自拍av | 日本精品久久 | 欧美在线视频网 | 日韩视频一区二区 | 国产传媒在线观看 | 日本精品视频 | 中文久久| 91在线资源| 亚洲iv一区二区三区 | 亚洲一区二区电影网 | 狠狠色狠狠色综合日日92 | 欧美乱淫视频 | 久久久无码精品亚洲日韩按摩 | 成年网站在线观看 | 亚洲精品一区在线 | 偷拍第一页 | 天天亚洲 | 欧美精品一区二区三区在线播放 | 欧美专区在线观看 | 精品欧美一区二区三区久久久 | 激情久久网 | 91精品麻豆日日躁夜夜躁 | 青青久在线视频 | 伊人一区| 久久婷婷国产麻豆91 | 亚洲天堂精品一区 | 日韩小视频在线 | 中文字幕久久精品 | 91免费入口 | 久久99精品视频 | 亚洲成a人片 | 日韩视频在线观看一区二区 | 狠狠操av|