五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

后門病毒偽裝成正常文件,正通過微信群大肆傳播

2023-04-06 19:04 作者:火絨安全  | 我要投稿

火絨威脅情報系統(tǒng)監(jiān)測到一款名為“DcRat”的后門病毒新變種,正通過偽裝成正常文件名的方式在微信群中大肆傳播。經(jīng)分析發(fā)現(xiàn),該病毒入侵電腦后,存在收集用戶隱私信息、遠控用戶電腦等危害。這是繼“Xidu”病毒后又一款通過偽裝來誘導用戶,并通過即時通訊軟件傳播的病毒,用戶一不小心就會中招,短期內(nèi)火絨已攔截數(shù)千臺受影響終端,還請廣大用戶保持警惕。

病毒傳播趨勢圖


該黑客團伙將病毒偽裝成的各類文件(文檔、圖片、視頻等)發(fā)送給微信群聊中的用戶,并誘導用戶打開,隨后實施收集信息等惡意行為。


病毒偽裝所使用的文件名列表,如下圖所示:

病毒偽裝的文件名列表


火絨安全實驗室分析發(fā)現(xiàn),該病毒運行后,會竊取用戶電腦中文件,并收集用戶信息如用戶名、操作系統(tǒng)版本,記錄鍵盤、麥克風和攝像頭數(shù)據(jù)。除此之外還可遠程控制受害者終端執(zhí)行任意操作。


為了長久駐留用戶電腦中,該病毒還會添加注冊表和計劃任務來進行持久化。同時與安全軟件做對抗,如通過加載執(zhí)行遠程惡意模塊對抗安全軟件查殺、結(jié)束安全軟件進程等,行為十分惡劣。


在此,火絨工程師提醒大家時刻注意群聊中發(fā)送的陌生文件,建議先查殺再使用。目前,火絨安全產(chǎn)品可對上述病毒進行攔截查殺。已中毒的用戶,可使用火絨【全盤掃描】徹底查殺該病毒。

一、樣本分析

病毒執(zhí)行流程,如下圖所示:

病毒執(zhí)行流程圖


該病毒啟動后,會從C&C服務器下載執(zhí)行shellcode,相關(guān)代碼,如下圖所示:

下載執(zhí)行shellcode


在shellcode中會內(nèi)存加載.NET后門模塊來躲避殺毒軟件的查殺,相關(guān)代碼,如下圖所示:

shellcode內(nèi)存加載.NET后門模塊


該.NET后門模塊為開源遠控DcRat,該遠控具備各種惡意功能如:鍵盤記錄、文件竊取、遠程控制、錄音錄像等惡意功能,大部分惡意功能都是以插件的形式下發(fā)執(zhí)行。遠控客戶端收集受害者信息如:用戶名、操作系統(tǒng)版本、是否存在攝像頭、是否存在殺毒軟件等信息(個別變種還會收集QQ號)并發(fā)送給C&C服務器,相關(guān)代碼,如下圖所示:

發(fā)送受害者信息


還會結(jié)束安全工具和安全軟件進程,防止自身暴露,相關(guān)代碼,如下圖所示:

結(jié)束安全工具和安全軟件進程


還會檢測虛擬機環(huán)境,相關(guān)代碼,如下圖所示:

檢測虛擬機環(huán)境


還會添加注冊表和計劃任務來進行持久化,相關(guān)代碼,如下圖所示:

添加持久化


鍵盤記錄、文件竊取、遠程控制、錄音錄像等惡意功能都是以插件的形式下發(fā)執(zhí)行,相關(guān)代碼,如下圖所示:

接收執(zhí)行插件


二、附錄

C&C:

HASH:

后門病毒偽裝成正常文件,正通過微信群大肆傳播的評論 (共 條)

分享到微博請遵守國家法律
五寨县| SHOW| 花莲市| 大港区| 绿春县| 梨树县| 隆化县| 南靖县| 铜陵市| 临颍县| 龙陵县| 长宁县| 宁远县| 临海市| 新蔡县| 和平县| 平利县| 延寿县| 莎车县| 米易县| 怀远县| 深水埗区| 安庆市| 盱眙县| 余庆县| 宿州市| 宜昌市| 廊坊市| 三江| 固安县| 江阴市| 司法| 贵德县| 开化县| 上犹县| 四子王旗| 伊宁市| 宣城市| 全椒县| 连云港市| 五家渠市|