国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務!
偽裝成屏保程序的Agent Tesla間諜木馬分析
2020-06-24 11:07:07 【

近日,亞信安全截獲了一款偽裝成屏幕保護程序的Agent Tesla間諜木馬。該木馬通過檢測進程名稱的方式達到反調(diào)試目的,經(jīng)過解密后采用進程鏤空的方式最終執(zhí)行惡意攻擊載荷。其會竊取多個瀏覽器登錄憑證和COOKIE信息,截取屏幕信息,記錄鍵盤按鍵,最后將收集到的數(shù)據(jù)通過SMTP發(fā)送到黑客的郵箱。亞信安全將其命名為TrojanSpy.MSIL.NEGASTEAL.DYSGVZ。

攻擊流程

病毒詳細分析

該病毒偽裝成屏幕保護程序,誘騙用戶點擊:

其使用C# 編寫,反編譯后代碼被混淆:

去除混淆后,我們繼續(xù)進行分析發(fā)現(xiàn),該病毒具有反調(diào)試功能,其會檢測父進程的名字是否為“dnSpy.exe”:

我們更改了調(diào)試器名字后繼續(xù)進行分析,其看起來像是一款游戲:

但是卻在初始化的時候開始執(zhí)行惡意代碼,將資源加載到內(nèi)存中并執(zhí)行:

其加載的資源為PE可執(zhí)行文件:

PE可執(zhí)行文件運行起來后開始加載主模塊圖像資源并解碼執(zhí)行:

加載后的程序如圖所示:

其采用進程鏤空的方式將惡意代碼(Byte_1中所存儲的)寫入到新的子進程中運行:

我們將Byte_1中的數(shù)據(jù)dump出來繼續(xù)分析,其Dump出來的是個PE文件:

其竊取如下瀏覽器所保存的登陸信息:

Opera Browser Yandex Browser Vivaldi Coccoc Coowon Brave Elements Browser 7Star Orbitum Amigo Chromium Torch Browser 360 Browser LieBao Browser Sleipnir 6 Chedot Epic Privacy Citrio Kometa Sputnik CentBrowser Cool Novo Iridium Browser Uran QIP Surf Comodo Dragon

將搜集到的信息通過SMTP發(fā)送給黑客:

黑客收信郵箱賬號與密碼:

其他參數(shù):

Smtp Host Smtp.yandex.com Smtp enable ssl true Smtp port 587

收集瀏覽器cookie打包后發(fā)送到黑客郵箱:

功能如下:

CO 瀏覽器COOKIE PW 瀏覽器保存的密碼 SC 屏幕截圖 KL 鍵盤記錄

黑客郵箱界面:

解決方案

不要點擊來源不明的郵件以及附件;

不要點擊來源不明的郵件中包含的鏈接;

請到正規(guī)網(wǎng)站下載程序;

采用高強度的密碼,避免使用弱口令密碼,并定期更換密碼;

IOC 文件名稱 IMG_9120000151005_GR1342.scr 文件信息 SHA1: 2B9D30611F9C622116CB9553**74FD90043A19F8 編譯平臺 .Net 亞信安全檢測名 TrojanSpy.MSIL.NEGASTEAL.DYSGVZ


】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇高防CDN和高防IP有什么區(qū)別?哪種.. 下一篇DDoS放大攻擊的方式有哪些

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800