4电脑有必要用的双网口网卡吗的VID/DID是一样的吗?

原标题:畅联信息-以COVID-19为诱饵的网絡攻击行为层出不穷

在COVID-19主题攻击中使用了新版本的IcedID银行木马该新变种使用隐写术感染受害者并实现了反检测功能。

Juniper Threat Labs的研究人员发现了针對美国用户的以COVID-19为主题的垃圾邮件活动新版本还可以监听受害者的网络活动。

邮件使用带武器的附件一旦打开,将加载IcedID银行木马

IcedID银荇木马于2017年首次出现在威胁领域,其功能类似于Gozi Zeus和 Dridex等其他金融威胁 。首先对其进行分析的IBM X-Force专家注意到该威胁并未从其他银行恶意软件Φ借用代码,但它实现了可比的功能包括发起浏览器中的攻击,以及拦截和窃取受害者的金融信息

“这个新的活动通过注入msiexec.exe来隐藏自身并使用完整的隐写术来下载其模块和配置,从而改变了策略” 阅读瞻博网络发布的分析报告:“先前版本的IcedID注入svchost.exe,并下载了加密的模塊和配置为.dat文件该活动还通过在电子邮件发件人名称和附件名称中使用诸如COVID-19和FMLA之类的关键字来利用COVID-19大流行。”

与以前的变体不同最新嘚变体会注入msiexec.exe中以操纵浏览器流量,并使用隐写术下载其模块和配置

打开恶意文档后,它会丢弃第一阶段的二进制文件进而提取第二階段的加载程序。加载程序检索另一个加载程序该加载程序下载第三阶段的有效负载,该有效负载将其资源中的嵌入式二进制文件解压縮并执行解压缩后,它将从以下链接中将IcedID银行木马的主要模块下载为PNG文件:

“解密后的代码不是完整的PE映像因为它不包含任何标头。咜的大多数字符串也都经过加密这使得分析更加困难。” 继续分析

“ [第二阶段加载器]首先通过读取嵌入其资源中的二进制文件,解密並在内存中执行来解压缩自身然后,它将使用WinHTTP查询在[几个]域上循环” “除了connuwedro [。] xyz所有…查询都是正常的。这样做是为了通过尝试混入囸常流量来逃避检测”

第三阶段的加载程序在目标计算机上安装IcedID,恶意软件通过创建一个计划的任务来实现持久性该任务将每小时执荇一次。

一旦将IcedID主模块代码注入到msiexec.exe进程中它将开始连接命令和控制服务器并等待命令。恶意软件核心的主要功能是使用Webinjects窃取财务数据IcedID監视特定的浏览器进程名称:

如果受害者打开浏览器窗口,则IcedID恶意软件将创建一个侦听127.0.0.1:56654的本地代理;在浏览器上挂钩API;并在%TEMP%文件夹中苼成一个自签名证书

“通过这三件事,与浏览器的所有连接都被代理到msiexec.exe它可以完全控制浏览器,”分析继续说“它将监视与金融交噫有关的浏览器活动,并即时注入表格以试图窃取信用卡详细信息”

瞻博网络的研究人员得出结论,IcedID是由高技能攻击者开发的非常复杂嘚恶意软件可不断更新其武器库。

我要回帖

更多关于 大网卡 的文章

 

随机推荐