当前位置:首页 > 黑客教程 > 正文内容

诚信黑客先做事后付款(真正的黑客是不拿定金的吗)1

访客3年前 (2022-04-27)黑客教程772

朝鲜黑客组织Lazarus使用特洛伊Defi应用程序传播恶意软件。Lazarus是朝鲜知名黑客组织,首要目标是经济利益,尤其是与加密货币相关的业务。

随着NFT和Defi的不断发展,拉撒路黑客在经济领域的攻击目标也在不断发展。

近日,研究人员发现了朝鲜黑客组织Lazarus使用的一款木马Defi应用程序,该程序编译于2021年11月。

该应用程序包含一个合法的Defi钱包,用于保存和管理加密货币钱包,并在执行时植入恶意文件。

注入的恶意软件是一个功能齐全的后门。

背景。

2021年12月,研究人员发现一个上传到VirusTotal的可用文件,似乎是与Defi相关的合法应用程序。

该文件是在2021年11月编译的,当它被执行时,应用程序会释放一个恶意文件和合法应用程序的安装程序。

然后,恶意软件将用特洛伊木马应用程序覆盖合法应用程序。

最后,特洛伊木马应用程序将从磁盘中删除。

初始感染链。

研究人员怀疑,攻击者通过鱼叉式钓鱼电子邮件引诱用户执行木马应用程序。

感染过程始于特洛伊木马的应用。

该安装包伪装成Defi Wallet程序,但其中包含恶意特洛伊木马。

执行后,将获得下一个恶意软件路径(C:\Program Data\Microsoft\googlechrome.exe),并使用单字节XOR进行解密。

在创建下一阶段恶意软件的过程中,安装程序会将包含MZ头的前8个字节写入GoogleChrome.exe文件。

然后,恶意软件将从正文加载资源Citrix_Meetings并将其保存到路径C:\Program Data\Microsoft\CM202025.exe。

生成的文件是合法的Defi Wallet应用程序。

最后,使用之前创建的恶意软件文件名作为参数执行:

C:\ProgramData\Microsoft\GoogleChrome.exe[当前文件名]。

创建一个后门。

由此产生的恶意软件是伪装成Google Chrome浏览器的特洛伊木马应用程序。

启动后,恶意软件会在试图将合法文件应用程序C:\Program Data\Microsoft\CM202025.exe的路径复制到命令行参数之前检查参数是否提供,这意味着覆盖原始的特洛伊木马安装程序,以隐藏先前的存在。

然后,恶意软件会执行合法文件,向用户展示合法的安装过程,以欺骗受害者。

用户执行新安装的程序后,将显示一个由开放源代码构建的Defi钱包应用程序。

图3应用程序屏幕截图。

然后,恶意软件开始初始化配置信息,包括C2服务器地址、受害者ID值、时间等。

从配置结构来看,恶意软件可以配置五个C2地址。

然后随机选择一个C2地址发送信标信号。

如果C2返回预期值,恶意软件将启动后门操作。

在与C2通信后,恶意软件通过预定义的 *** 对数据进行加密。

加密由RC4和硬编码密钥0xD5A3实现。

然后,恶意软件将生成带有硬编码名称的POS参数。

将请求类型(MsgID)、受害者ID和随机生成的值进行融合,生成jessid参数。

另外,Cookie参数保存了4个随机生成的4字节值。

这些值还使用RC4和Base64编码进行加密。

通过对C2脚本的分析,研究人员发现,恶意软件不仅使用了jessid参数,还使用了jcookie参数。

随后的HTTP请求表示恶意软件试图使用请求类型60d49d98和随机生成的Cookie值连接到C2。

根据C2的响应,恶意软件将执行指令的后门任务。

然后执行不同的功能来收集系统信息并控制受害者的机器。

基础设施。

在这次攻击中,Lazarus组织使用了被入侵的位于韩国的 *** 服务器。

研究人员从其中一台被黑客攻击的服务器上获得了相应的C2脚本。

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/40610.html

“诚信黑客先做事后付款(真正的黑客是不拿定金的吗)1” 的相关文章

FBI 警告勒索软件攻击食品和农业公司威胁粮食生产

美国联邦调查局警告食品和农业公司,要做好准备,防止勒索软件操作者在播种和收获季节攻击农业实体。联邦调查局的警告指出,以前在这些季节对6个粮食合作社的勒索软件攻击是在2021年秋收期间进行的,2022年初的两次攻击可能通过破坏种子和化肥的供应而影响种植季节。 “网络犯罪分子可能将农业合作社视为有利可...

Lapsus$ 事件调查中 伦敦警方已逮捕 7 名 16-21 岁青年

援引 BBC News 报道,伦敦警方已经逮捕了 7 名青年,怀疑他们和近期非常猖獗的黑客组织 Lapsus$ 有关。在一份提交给 The Verge 的声明中,伦敦市警方的探长迈克尔·奥沙利文表示:“伦敦市警方一直在与合作伙伴一起对一个黑客组织的成员进行调查。在调查中有 7 名年龄在 16-21...

攻击者部署后门,窃取 Exchange 电子邮件

网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...

美国财政部报告:2021 年勒索事件支付赎金将近 6 亿美元 超过去年全年

根据美国财政部公布的最新报告,2021 年上半年勒索事件支付的赎金总额将近 6 亿美元,轻松超过了 2020 年全年的总额。该报告由财政部金融犯罪执法网络周五发布,重点提及了今年发生了几起高调的勒索软件攻击事件,包括 Colonial Pipeline 和肉类加工厂 JBS USA Holdings...

西数:黑客利用远程漏洞抹除 My Book 用户数据 正研究潜在恢复方案

在遭到一系列远程攻击之后,西部数据(WD)敦促 My Book 用户立即断开互联网连接。在 6 月 24 日发布的官方公告中,WD 表示 My Book Live 和 My Book Live Duo 网络附加存储(NAS)设备可能通过出厂重置被远程擦除,使用户面临失去所有存储数据的风险。 在公告...

新型恶意软件 Tangle Bot 窃取用户手机信息,安卓用户为主要目标

网络安全公司Proofpoint/Cloudmark最近发现了一种新的威胁,可以通过短信控制受害者的手机。美国和加拿大也发现了这种威胁,根据报告,Android用户是这种恶意软件的主要目标。 这种安全威胁被命名为Tangle Bot,因为它能够接管一些设备的功能,包括联系人列表、电话记录、摄像头和麦...

评论列表

听弧戈亓
3年前 (2022-07-04)

(C:\Program Data\Microsoft\googlechrome.exe),并使用单字节XOR进行解密。在创建下一阶段恶意软件的过程中,安装程序会将包含MZ头的前8个字节写入GoogleChrome.exe文件。然后,恶意软件将从

蓝殇心児
3年前 (2022-07-04)

应用。该安装包伪装成Defi Wallet程序,但其中包含恶意特洛伊木马。执行后,将获得下一个恶意软件路径(C:\Program Data\Microsoft\googlechrome.exe),并使用单字节XOR进行解密。在创建下一阶段恶意软件的过程中,安装程序会将包含MZ头的前8个字节

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。