成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Bizarro銀行木馬將攻擊范圍擴大到歐洲

安全 黑客攻防
Bizarro本來是一個來自巴西的銀行木馬家族,但是目前它已經(jīng)被傳播到了世界各地。

Bizarro本來是一個來自巴西的銀行木馬家族,但是目前它已經(jīng)被傳播到了世界各地。卡巴斯基的研究人員已經(jīng)看到西班牙、葡萄牙、法國和意大利已經(jīng)有用戶被攻擊了。現(xiàn)在已經(jīng)有攻擊者嘗試從歐洲和南美不同國家的70家銀行那里的竊取客戶的憑證。與Tetrade類似,Bizarro正在利用分支機構(gòu)或招募錢騾來實施他們的攻擊,兌現(xiàn)或幫助轉(zhuǎn)賬。在本文中,研究人員分析了木馬組件的技術(shù)特征,詳細介紹了混淆技術(shù)、感染過程和隨后的函數(shù),以及攻擊者用來說服受害者提供他們的個人網(wǎng)上銀行信息的社會工程(誘騙)策略。

?[[400867]]?

Bizarro具有x64模塊,能夠誘使用戶在假彈出窗口中輸入雙因素驗證碼。它還可能使用社交工程來說服受害者下載智能手機應(yīng)用程序。Bizzaro背后的組織使用Azure和Amazon(AWS)上托管的服務(wù)器以及受感染的WordPress服務(wù)器來存儲惡意程序并收集追蹤數(shù)據(jù)。

Bizarreland

Bizarro是通過受害者從垃圾郵件中的鏈接下載的MSI程序包傳播的。啟動后,Bizarro會從受感染的網(wǎng)站下載ZIP文件。在撰寫本文時,卡巴斯基的研究人員看到被黑客攻擊的WordPress,Amazon和Azure服務(wù)器用于存儲檔案。 MSI安裝程序具有兩個嵌入式鏈接,至于選擇哪一個則取決于受害者的處理器體系結(jié)構(gòu)。

??

Bizarro運營商發(fā)出的典型惡意信息

下載的ZIP壓縮包包含以下文件:

  • 用Delphi編寫的惡意DLL;
  • 一個合法的可執(zhí)行文件,它是AutoHotkey腳本運行程序(在某些示例中,使用AutoIt代替了AutoHotkey);
  • 一個小的腳本,它是從惡意DLL調(diào)用導(dǎo)出的函數(shù);

DLL導(dǎo)出一個包含惡意代碼的函數(shù),惡意程序開發(fā)人員使用混淆處理技術(shù)使代碼分析變得復(fù)雜。輸出函數(shù)的代碼已被保護程序刪除。屬于導(dǎo)出函數(shù)的字節(jié)在運行時由DLL入口點函數(shù)恢復(fù),這個入口點函數(shù)非常混淆。用于復(fù)雜分析的技巧包括常量擴展和垃圾代碼插入。對于惡意程序開發(fā)人員來說,他們正在不斷改進二進制文件的保護。在Bizarro的早期版本中,只有入口點函數(shù)受到保護,而在最近的示例中,該保護程序也被用來混淆所導(dǎo)入的API函數(shù)的調(diào)用。

當Bizarro啟動時,它首先會殺死所有瀏覽器進程,以終止與網(wǎng)上銀行網(wǎng)站的任何現(xiàn)有會話。當用戶重新啟動瀏覽器時,他們將被迫重新輸入銀行賬戶憑證,該憑據(jù)將被惡意程序捕獲。為了獲得盡可能多的憑據(jù),Bizarro采取的另一個步驟是禁用瀏覽器中的自動完成函數(shù)。

Bizarro會收集運行系統(tǒng)的以下信息:

  • 計算機名稱;
  • 操作系統(tǒng)版本;
  • 默認瀏覽器名稱;
  • 已安裝的殺毒程序程序名稱;

Bizarro在發(fā)送POST請求時使用了'Mozilla / 4.0(compatible; MSIE 6.0; Windows NT 5.0')用戶代理。該用戶代理有錯別字:兼容后應(yīng)該有一個空格符號;缺少子字符串和右括號。研究表明,該漏洞尚未在最新版本中得到解決。此后,Bizarro在%userprofile%目錄中創(chuàng)建了一個空文件,從而將系統(tǒng)標記為受感染。文件名是腳本運行程序的名稱(AutoIt或AutoHotKey),并添加.jkl擴展名。

將數(shù)據(jù)發(fā)送到監(jiān)測服務(wù)器后,Bizarro初始化了屏幕捕獲模塊。它加載magnification.dll庫,并獲得了已棄用的MagSetImageScalingCallback API函數(shù)的地址。借助其幫助,該木馬程序可以捕獲用戶的屏幕,并不斷監(jiān)視系統(tǒng)剪貼板,以尋找比特幣錢包地址。如果找到,它就會被惡意程序開發(fā)者的錢包代替。

這個后門是Bizarro的核心組件:它包含100多條命令,讓攻擊者可以竊取網(wǎng)上銀行賬戶憑證。大多數(shù)命令用于向用戶顯示偽造的彈出消息。在Bizarro檢測到與某個硬編碼在線銀行系統(tǒng)的連接之前,后門的核心組件不會啟動。惡意程序通過列舉所有窗口并收集其名稱來實現(xiàn)此目的。從窗口名稱字符串中刪除空格字符,帶有重音的字母(例如?或á)和非字母符號(例如破折號)。如果窗口名稱與其中一個硬編碼字符串匹配,則后門將繼續(xù)啟動。

后門要做的第一件事是通過執(zhí)行ipconfig /flushdns命令刪除DNS緩存。這樣做是為了防止連接到被阻止的IP。在那之后,惡意程序?qū)⒂蛎馕鰹镮P地址,創(chuàng)建一個套接字并將其綁定到解析的地址。如果連接成功,它將創(chuàng)建%userprofile%\ bizarro.txt文件。

后門及其C2

Bizarro從其C2接收的命令可以分為以下幾類:

(1) 允許C2操作員獲取受害者數(shù)據(jù)并管理連接狀態(tài)的命令。

(2) 允許攻擊者控制受害者硬盤上文件的命令。

(3) 允許攻擊者控制用戶的鼠標和鍵盤的命令。

在carmena命令的幫助下,Bizarro還可以操作用戶的鍵盤(用戶實際輸入的內(nèi)容)。

(4) 允許攻擊者控制后門操作、關(guān)閉、重啟或破壞操作系統(tǒng)和限制Windows函數(shù)的命令。

LkingWajuGhkzwu命令關(guān)閉后門,而vkbAlcvtlY命令將BAT文件拖放到工作目錄中。批處理腳本負責(zé)從磁盤刪除惡意程序。

(5) 記錄按鍵的命令。

Bizarro支持兩個負責(zé)鍵盤記錄的命令,COZUMEL命令啟動日志記錄進程,而COZUMARIA命令則停止它。

(6) 執(zhí)行社會工程攻擊的命令。

這些命令顯示各種消息,誘騙用戶讓攻擊者進入銀行賬戶。顯示的消息類型從簡單的消息框到精心設(shè)計的帶有銀行日志的窗口,都讓人誤以為這是真的網(wǎng)站。

研究人員將首先描述顯示W(wǎng)indows消息框的命令。dkxqdpdv命令顯示一條錯誤消息,其內(nèi)容為“輸入的數(shù)據(jù)不正確,請重試。”

??

Bizarro會顯示一條消息,告訴用戶再次輸入請求的數(shù)據(jù)

vanessa命令顯示一條錯誤消息,告訴用戶輸入確認信息。為了進一步使用戶確信所有操作都是合法的,該惡意軟件會顯示RUT (Rol único Tributario,一個智利ID號)和之前提供的值。該消息包含以下文本:

??

要求用戶輸入確認碼的錯誤消息

LMAimwc命令顯示另一個錯誤消息,這一次,它告訴用戶,他們的計算機需要重新啟動才能完成與安全相關(guān)的操作。Bizarro顯示的文本如下所示:

??

會出現(xiàn)一個錯誤消息告訴用戶操作系統(tǒng)將重新啟動

Bizarro顯示的最有趣的信息是那些試圖模仿網(wǎng)上銀行系統(tǒng)的信息,要顯示此類消息,Bizarro需要下載JPEG圖像,其中包含銀行徽標和受害者需要遵循的說明。這些圖像以加密形式存儲在用戶配置文件目錄中。在消息中使用圖像之前,必須使用多字節(jié)XOR算法對其進行解密,由于消息是從C2服務(wù)器下載的,因此只能在受害者的計算機上找到它們。

Bizarro可能會顯示的第一類自定義消息是凍結(jié)受害者計算機的消息,從而使攻擊者可以花些時間。當接收到顯示此類消息的命令時,任務(wù)欄會被隱藏,屏幕會變灰,消息本身也會顯示出來。當消息顯示時,用戶無法關(guān)閉它或打開任務(wù)管理器。該消息本身告訴用戶該系統(tǒng)已受到威脅,因此需要更新,或者正在安裝安全性和瀏覽器性能組件。此類消息還包含一個隨時間變化的進度條。

下圖顯示了這些消息在受害者屏幕上的樣子,并以西班牙語編寫了消息:

??

Bizarro阻止了銀行登錄頁面,并告訴用戶正在安裝安全更新

以下兩條消息試圖讓受害者相信他們的系統(tǒng)已被破壞,在大多數(shù)情況下,Bizarro告訴用戶不要擔(dān)心“安全更新”期間發(fā)生的任何事情,因為它們只是在確認客戶端的身份。這使客戶對批準攻擊者請求的所有事情更有信心。

??

告訴用戶其系統(tǒng)已受到攻擊的消息

Bizarro還試圖引誘受害者向攻擊者發(fā)送雙因素驗證碼,研究人員看到的另一個有趣的函數(shù)是試圖說服受害者在他們的智能手機上安裝一個惡意應(yīng)用程序,它使用以下窗口來確定移動操作系統(tǒng)的類型:

??

Bizarro要求用戶選擇其智能手機的操作系統(tǒng)

如果受害者選擇Android, C2服務(wù)器將發(fā)送一個帶有惡意應(yīng)用程序的鏈接到客戶端。客戶端將借助Google Charts API制作出二維碼,然后發(fā)送一個帶有以下參數(shù)的請求:

http://chart.apis.google.com/chart?chs=x&cht=qr&chld=&chl=

然后,獲得的二維碼將顯示在帶有以下文本的窗口中:

??

Bizarro要求用戶掃描二維碼

攻擊場景

借助Bizarro開發(fā)人員在木馬中包含的命令,攻擊者可能會在以下情況下發(fā)動攻擊:

??

Bizarro使用的感染方案

根據(jù)受支持銀行的名單,Bizarro背后的攻擊者將目標鎖定為來自歐洲和南美的多家銀行的客戶。根據(jù)研究人員的監(jiān)測技術(shù),研究人員在不同的國家看到了Bizarro的受害者,包括巴西、阿根廷、智利、德國、西班牙、葡萄牙、法國和意大利。這些數(shù)據(jù)再次證明了一個事實,那就是Bizarro的經(jīng)營者已經(jīng)將他們的興趣從巴西擴展到了南美和歐洲的其他國家。

總結(jié)

最近,卡巴斯基的研究人員看到一些南美的銀行木馬(例如Guildma,Javali,Melcoz,Grandoreiro和Amavaldo)將其業(yè)務(wù)擴展到其他地區(qū),主要是歐洲。Bizarro則是新出現(xiàn)的一個攻擊活動。該活動背后的攻擊者正在采用各種技術(shù)方法來使惡意軟件分析和檢測復(fù)雜化,以及可以幫助說服受害者提供與其網(wǎng)上銀行帳戶有關(guān)的個人數(shù)據(jù)的社交工程技巧。

研究人員將這個家族命名為Trojan-Banker.Win32.Bizarro或Trojan-Banker.Win64.Bizarro,更多信息請訪問

http://xtraining.kaspersky.com。


本文翻譯自:https://securelist.com/bizarro-banking-trojan-expands-its-attacks-to-europe/102258/


責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2015-04-02 17:09:37

SDN廣域網(wǎng)

2023-01-07 17:58:22

2021-05-12 13:27:33

Android木馬病毒TeaBot

2020-10-26 19:10:58

看雪安全開發(fā)者

2023-02-16 13:38:33

谷歌模型

2022-08-12 12:09:08

Android平臺銀行木馬勒索攻擊

2012-10-09 09:21:03

戴爾云服務(wù)云計算

2016-03-20 17:31:26

2021-09-14 09:00:08

銀行木馬木馬QakBo

2020-03-29 20:03:25

5G網(wǎng)絡(luò)技術(shù)

2022-02-23 11:43:15

銀行木馬網(wǎng)絡(luò)攻擊惡意軟件

2009-12-10 09:39:52

2009-02-24 09:19:05

雅虎CTO職能

2016-03-09 10:03:48

華為

2021-07-06 12:22:03

TrickBot木馬網(wǎng)絡(luò)攻擊

2013-07-26 09:25:31

2020-11-23 10:35:52

Emotet

2010-09-08 16:21:00

2013-05-21 15:54:18

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 伦理午夜电影免费观看 | 亚洲免费精品 | 毛片国产| 亚洲精品视频一区 | 龙珠z在线观看 | 亚洲免费在线观看 | 爱综合| 日韩精品网站 | 成人av在线播放 | 国产不卡一区在线观看 | 综合视频在线 | 亚洲精品在线观 | 国产日韩中文字幕 | 欧美成人黄色小说 | 日韩一级黄色毛片 | 免费观看a级毛片在线播放 黄网站免费入口 | 黄色在线免费观看 | 三区在线观看 | 蜜桃特黄a∨片免费观看 | 国产第一页在线观看 | 国产亚洲一区二区三区在线观看 | 日韩在线观看精品 | 欧洲一区二区三区 | 天天av综合 | 最新国产精品精品视频 | 国产免费xxx | 夜夜骚 | 亚洲成人av一区二区 | 日韩综合在线 | 91人人澡人人爽 | 国产精品高清在线 | 一区二区三区久久久 | 日韩一区二区在线播放 | 色综合久久伊人 | 91大神新作在线观看 | 久久国产精品视频免费看 | 久久国产精品99久久久大便 | 欧美日韩亚洲国产综合 | 亚洲一区二区三区国产 | 精品国产一区二区在线 | 色在线视频网站 |