成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

新型病毒Nerbian使用了先進的反檢測技巧

安全
Proofpoint的研究人員通過研究發現,Nerbian這種隱身性強、功能豐富的惡意軟件具有多階段規避策略,并可以在安全監測分析的的掃描軟件下自由行動。

Proofpoint發現,一種新發現的復雜的遠程訪問木馬(RAT)正在使用COVID-19誘餌通過惡意電子郵件活動進行廣泛傳播,并可以通過多種功能來規避研究人員的分析或檢測。

根據周三發表的一篇Proofpoint博客文章,這種被稱為Nerbian RAT的新型惡意軟件變體是用與OS無關的Go編程語言編寫的,并利用了顯著的反分析和抗扭轉功能。研究人員表示,Proofpoint研究人員基于惡意軟件代碼中的命名函數來代指該新型軟件,而這一命名似乎來自小說《堂吉訶德》中的虛構地方“Nerbia”。

他們聲稱,Proofpoint研究人員首次觀察到RAT從4月26日開始才出現在低容量的電子郵件活動中并被分發給多個行業,主要影響意大利、西班牙和英國的組織。

研究人員寫道該病毒的表現形式為:這些電子郵件聲稱代表世界衛生組織(世衛組織)向受害人群提供有關新冠肺炎的重要信息。他們指出,這些信息實際上是對2020年疫情早期流傳的類似網絡釣魚活動的倒退。

而帖子中共享的電子郵件樣本則試圖讓他們自己看起來像是來自世衛組織的電子郵件地址,例如who.inter.svc@gmail[.]com和unceration@who-international[.]com,并用作世衛組織或世界衛生組織的主題行。這些消息包括防控COVID-19相關的安全措施,以及名稱中也包含“covid19”的附件,但這些文件實際上是包含惡意宏的Word文檔。

而啟用該類包含宏的文檔后,該文件將介紹與COVID-19安全相關的信息,特別是有關自我隔離和護理COVID-19患者的信息。研究人員寫道,宏啟用還刺激文檔執行嵌入式宏,該宏刪除執行PowerShell進程的文件,將Nerbian RAT滴管放入一個名為UpdateUAV.exe的64位可執行文件中,該文件用Go編寫。

研究人員指出,Go語言正在成為威脅行為者使用的越來越受歡迎的語言,這可能是因為它的進入壁壘較低,易用性也很大。

復雜性和規避

研究人員寫道,Nerbian RAT惡意軟件利用了分布在幾個階段的多個反分析組件,包括多個開源庫。事實上,惡意軟件表現出其具有復雜性,并會在三個不同的階段工作。首先它通過網絡釣魚傳播的惡意文檔開始,然后如上所述轉到UpdateUAV.exe滴管,滴管在執行Nerbian RAT之前執行各種環境掃描,例如反扭轉和反VM檢查。

最終,研究人員觀察到RAT本身通過加密配置文件執行,并“非常小心”地通過安全套接字層(SSL)發送,以此確保命令和控制(C&C)的數據被加密,這樣就逃避了網絡掃描工具的檢查。

他們說,除了與C&C通信外,惡意軟件可以做的其他典型RAT事情包括鍵盤記錄和屏幕捕獲,但具有自己的特殊天賦。RAT的鍵盤記錄器以加密形式存儲按鍵,而其屏幕捕獲工具則能夠適用于所有操作系統平臺。

極端審查

也許三階段過程中最復雜的規避功能是滴管執行Nerbian RAT之前發生的事情。研究人員表示,滴管會對受損的主機進行全面審查,如果遇到以下的條件將會停止執行。研究人員表示,這些條件包括:系統上硬盤的大小小于一定數值,即100GB;根據WMI,硬盤的名稱包含“虛擬”、“vbox”或“vmware”;查詢的MAC地址返回某些OUI值;或者如果在流程列表中遇到任何逆向工程/調試程序。

如果進程列表中存在DumpIt.exe、RAMMap.exe、RAMMap64.exe或vmmap.exe內存分析/內存篡改程序,滴管也會停止執行;如果執行特定函數被視為“過長”,這表明滴管中存在的時間測量函數正在進行調試。

然而,盡管有所有這些復雜性以確保RAT在前往受害者機器的途中不會被檢測到,但研究人員指出,滴管和RAT本身在裝滿UPX的樣本之外不會發生嚴重的混淆——可以說這不一定是為了混淆,而是為了簡單地縮小可執行文件的大小。研究人員還發現,很容易推斷RAT和滴管的大部分功能,因為代碼中引用GitHub存儲庫的字符串暴露了滴管和RAT的部分功能。

文章來源于:https://threatpost.com/nerbian-rat-advanced-trick/179600/如若轉載,請注明原文地址。

責任編輯:姜華 來源: 嘶吼網
相關推薦

2022-05-12 15:25:16

惡意軟件網絡攻擊

2014-08-18 10:34:40

僵尸病毒NewGOZ宙斯病毒

2012-08-22 16:09:35

2020-02-06 12:37:59

新型冠狀病毒勒索病毒病毒

2010-10-12 16:14:37

蠕蟲病毒計算機安全

2017-02-11 09:58:19

2013-07-27 20:53:52

2011-04-01 10:50:31

2018-03-09 06:48:40

2011-12-01 11:02:35

2014-08-07 10:49:20

debugdebug技巧

2010-04-19 11:40:10

2015-08-27 21:04:25

2015-03-23 12:29:56

2020-03-27 09:10:49

新型冠狀病毒遠程網絡

2014-08-07 10:03:31

debug技巧原則

2020-03-26 17:11:36

AI疫情新冠病毒

2010-02-03 16:13:37

2020-02-25 16:54:21

數據分析Python疫情

2022-09-29 19:13:15

探測儀生物電子口罩
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 麻豆国产一区二区三区四区 | 亚洲人成免费 | 免费在线看黄 | 国产精品国产三级国产aⅴ入口 | 国产精品亚洲二区 | 久久网一区二区 | 黄网免费看| 久久午夜影院 | 亚洲精品精品 | 五月激情综合 | 国产免费视频 | 日韩免费在线视频 | 亚洲三级av | 韩日在线观看视频 | 国产视频福利在线观看 | 日韩视频一区二区三区 | 成人1区2区 | 天堂一区二区三区四区 | 我要看黄色录像一级片 | 亚洲理论在线观看电影 | 免费国产一区二区 | 成人精品一区二区三区 | 亚洲精品第一国产综合野 | 国产精品视频免费 | 精品自拍视频 | 久久精品国产一区二区三区 | 久久高清免费视频 | 亚洲播放 | 一级片视频免费 | 久久av综合 | 欧美日韩国产一区二区 | 观看av | 欧美激情一区二区三区 | 颜色网站在线观看 | 日韩中字幕 | 一区二区三区国产 | 国产精品地址 | 色一阁| 伊人春色成人网 | 免费看国产片在线观看 | 久久久亚洲一区 |