成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

回看曾經(jīng)的王者Emotet

安全
本文將會(huì)介紹 Emotet 的新 Loader 并與前期使用的 Loader 進(jìn)行對(duì)比。二者在解壓縮的順序、文件的新屬性和新的混淆方法上存在差異,與此同時(shí)還會(huì)討論使用的檢測(cè)逃避技術(shù)。

臭名昭著的惡意軟件僵尸網(wǎng)絡(luò) Emotet 在 2020 年 10 月底陷入低迷,又在 2020 年 12 月 21 日再次活躍。Emotet 充當(dāng)惡意軟件的橋頭堡,在失陷主機(jī)上安裝其他惡意軟件。目前,觀察到 Emotet 在野分發(fā) TrickBot。立陶宛的國(guó)家公共衛(wèi)生中心遭到了 Emotet 的攻擊,Emotet 感染了其內(nèi)部網(wǎng)絡(luò),并開(kāi)始下載其他惡意軟件。這導(dǎo)致立陶宛國(guó)家公共衛(wèi)生中心暫時(shí)禁用了電子郵件系統(tǒng),直到惡意軟件被從內(nèi)部網(wǎng)絡(luò)中刪除。

[[427452]]

本文將會(huì)介紹 Emotet 的新 Loader 并與前期使用的 Loader 進(jìn)行對(duì)比。二者在解壓縮的順序、文件的新屬性和新的混淆方法上存在差異,與此同時(shí)還會(huì)討論使用的檢測(cè)逃避技術(shù)。

差異

執(zhí)行流程

最終的 Payload 執(zhí)行前要執(zhí)行多個(gè)步驟:

1632805210_6152a15a024153d42fef3.png!small?1632805209686

觀察最近收集的樣本,減少了執(zhí)行的步驟:

1632805224_6152a168b65c9e14d78b5.png!small?1632805224281

原因尚不清楚,但是猜測(cè)是因?yàn)檩^長(zhǎng)的執(zhí)行過(guò)程無(wú)法有效降低檢測(cè)率。Emotet 使用一種被稱為反射加載的技術(shù)來(lái)在所有階段進(jìn)行加載,那么如果某個(gè)安全產(chǎn)品可以檢測(cè)到反射加載這個(gè)行為,則多次使用也無(wú)助于規(guī)避檢測(cè)。

另一個(gè)可能的原因是,攻擊者試圖逃避專門(mén)為 Emotet 創(chuàng)建的啟發(fā)式檢測(cè)方法。因?yàn)橄惹暗膱?zhí)行流程非常長(zhǎng),這變成了一個(gè)獨(dú)特的特征。如果檢測(cè)到如此長(zhǎng)的執(zhí)行流程也就可以發(fā)現(xiàn) Emotet,所以更改執(zhí)行流程的常讀可能會(huì)有所幫助。

Loader

Loader 也進(jìn)行了一些更改。第一個(gè)變動(dòng)是從可執(zhí)行文件切換到 DLL。該 DLL 文件具有導(dǎo)出函數(shù) RunDLL和 Control_RunDLL,這使檢測(cè)由 Emotet 引起的感染成為可能。如果使用與導(dǎo)出匹配的參數(shù)啟動(dòng)了進(jìn)程 rundll32.exe,則系統(tǒng)就是被 Emotet 被感染了。

  1. import “pe” 
  2. private rule emotet_exports 
  3. condition: 
  4. pe.exports(“RunDLL”) or pe.exports(“Control_RunDLL”) 
  5. private rule is_dll 
  6. condition: 
  7. pe.characteristics & pe.DLL 
  8. } 
  9. rule emotet 
  10. condition: 
  11. is_dll and emotet_exports 

混淆技術(shù)

通過(guò) Loader 提取得到的 Payload 使用了一種新的混淆技術(shù),使用多個(gè)按位運(yùn)算而非單個(gè)位運(yùn)算來(lái)在局部變量中設(shè)置值。這種混淆在不執(zhí)行代碼的情況下非常難以理解,調(diào)試過(guò)程也十分繁瑣。

1632805274_6152a19ab54134c72b017.png!small?1632805274349

相似之處

解密算法

Payload 加密后存儲(chǔ)在 Loader 中,此前開(kāi)發(fā)針對(duì) Emotet 進(jìn)行靜態(tài)解密提取 Payload 的工具仍然有效,沒(méi)有改變加密算法。

代碼混淆

除上述混淆技術(shù)外,代碼還包含一個(gè)復(fù)雜的條件分支和不必要的跳轉(zhuǎn)指令,這讓分析代碼執(zhí)行順序變得異常困難。

1632805299_6152a1b3c355e16d997d7.png!small?1632805299721

隱藏?cái)?shù)據(jù)

Payload 通過(guò)不列出 Windows API 的名稱或者任何有意義的字符串來(lái)隱藏功能。研究人員必須通過(guò)調(diào)試才能知道 Payload 的功能,字符串以加密形式存儲(chǔ),API 使用名稱的哈希值進(jìn)行解析。

進(jìn)化

2020 年末,Emotet 的進(jìn)化在盡可能地降低檢出的概率。由于感染的數(shù)量甚多,跟蹤 Emotet 的不斷進(jìn)化至關(guān)重要,它的變動(dòng)很可能會(huì)造成大面積的感染。

參考來(lái)源:DeepInstinct

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2010-04-05 21:57:14

Netscape瀏覽器

2017-11-19 09:50:41

瀏覽器量子火狐

2015-02-13 15:00:48

騰訊15年

2021-01-29 10:09:15

DridexEmotet勒索軟件

2021-02-06 10:12:28

Emotet木馬漏洞

2015-03-05 10:34:15

三星蘋(píng)果

2020-07-30 12:33:36

惡意軟件Emotet網(wǎng)絡(luò)攻擊

2021-03-16 19:20:02

Emotet惡意軟件TrickBot

2020-12-28 10:55:23

Emotet僵尸網(wǎng)絡(luò)攻擊

2010-09-17 17:10:43

Windows后門(mén)

2021-04-21 07:53:13

Android屏幕刷新

2021-12-14 09:17:51

惡意軟件Emotet密碼

2022-11-28 00:07:47

2021-03-22 14:04:55

數(shù)據(jù)中心

2010-10-28 12:19:20

Web應(yīng)用安全信息化安全OWASP

2020-03-03 09:42:58

惡意軟件網(wǎng)絡(luò)罪犯病毒

2022-06-27 10:41:45

MQTT物聯(lián)網(wǎng)協(xié)議

2018-01-31 13:48:43

2020-11-12 08:53:16

惡意軟件僵尸網(wǎng)絡(luò)木馬

2015-01-09 10:51:50

銀行木馬Emotet網(wǎng)銀證書(shū)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 成人免费看黄 | 欧美在线视频免费 | 一区二区不卡 | 综合久| 国产精品一区二区视频 | 亚洲va国产日韩欧美精品色婷婷 | 日本在线视频一区二区 | 国产色爽 | 丁香五月网久久综合 | 天天草av | 欧美日韩中文字幕在线播放 | 国产精品一区二区在线播放 | 一区二区三区欧美 | 欧美一区二区三区在线观看视频 | 麻豆av在线免费观看 | 色婷婷综合网 | 成人国产精品久久久 | 国产日韩精品视频 | 北条麻妃99精品青青久久主播 | 看片国产 | 日韩国产中文字幕 | 久久成人一区 | 日本天堂一区 | av国产精品| 国产午夜精品一区二区三区四区 | 日韩插插 | 天天夜夜人人 | 日韩av免费在线电影 | 免费观看日韩av | 国产日韩一区二区三区 | 国产精品99久久久久久宅男 | 91视频在线 | 国产黄色在线观看 | 免费国产视频在线观看 | 久久国产精品久久久久久 | 亚洲国产精品一区二区久久 | 日日日日日日bbbbb视频 | 亚洲高清视频在线 | 欧美成视频 | 精品一区二区三区在线视频 | 午夜专区 |