是什么原因让Dridex可以进行如此疯狂的繁衍

2024-03-06 06:08

本文主要是介绍是什么原因让Dridex可以进行如此疯狂的繁衍,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

是什么原因让Dridex可以进行如此疯狂的繁衍

前言

从2011年被发现至今,Dridex银行木马已经成为最流行的银行木马家族。光在2015年,Dridex造成的损失估计就超过了4000万美元,与其他银行木马家族不同,因为它总是在不断演变并让其变得更加复杂。在2011年首次被发现时,Deidex就已经能够通过充当代理的后端服务器来隐藏其主要的命令与控制(C&C)服务器,从而逃避检测。鉴于Deidex的新版本会完全迭代旧版本,并且每次新的变异都会让Deidex的攻击技术进一步更新,所以我们可以得出结论,Deidex的背后一定有一个固定的研发团队在对其持续的进行更新和维护。

而在2016年,Dridex的loader变得更加复杂,加密方式发生了变化,引入了二进制loader协议,以及包含二进制格式的配置文件的<settings>部分。

紧接着,Dridex的第四个版本在2017年初被发现,它具有与第三版相似的功能,但开发者已经停止了使用配置文件,并不再数据包中使用XML格式,而且还返回到二进制文件。由于loader现在每周最多运行两天,因此对新样本的分析显得更加困难。这与Lurk类似, Lurk的loader一周只运行了几个小时。

最新的Dridex版本分析:伪装和代码注入技术

刚消停了一年,在2019年7月,又有研究人员观察到的Dridex的新变体伪装成合法的Windows系统进程,之所以要这么做,是因为幕后的开发者又对Dridex的版本进行了迭代,以免攻击被发现。经研究,该变体在其整个攻击进程中使用了五种代码注入技术:AtomBombing、DLL命令劫持、Process Hollowing技术、PE注入和线程执行劫持。

注:2016年10月,网络安全公司EnSilo的研究团队公开了一个支持所有Windows系统的代码注入方法,将其命名为AtomBombing。据说该方法能够绕过大多数的安全软件,并且利用的系统缺陷很难被修复。PHP大马

代码注入技术用于合法的Windows可执行文件,增量整数值被提供给命令行,以挂起进程执行特定任务。

自2019年6月初Emotet木马和AZORult的攻击活动被遏制以来,Dridex和勒索软件活动变得更加突出了。2019年7月,网络安全公司Bromium的研究人员观察到一次Dridex银行木马的钓鱼活动。非常幸运,这次攻击的有效载荷已被Bromium的研究人员的捕获。通过这些样本,我们可以完整分析其攻击链并了解了攻击是如何工作的。在这篇文章中,我们将详细介绍其攻击链的各个阶段,以展示Dridex如何使用五种代码注入技术将自己伪装成合法的Windows进程(MITRE ATT&CK技术T1036)来避免检测。

MITRE ATT&CK是一款可以加速检测与响应的最新工具(对手战术及技术的公共知识库),可以深入研究对手行为,安全分析师可利用该信息在网络攻防战中占据有利地位。这是在创建对手及其相关战术、技术及流程(TTP)知识库方面迈出的一大步。

在开始分析之前,我们将首先演示在微型VM中执行最新的Dridex示例,以及Bromium如何通过隔离攻击并保持系统的完整性来保护其用户。

以下是视频中显示的6部分内容:

1.Bromium安全平台在单独的微型VM中打开每个文档;

2.Bromium Live View显示了一个正在运行的微型VM列表;

3.我们可以在Live View中看到invoice.doc文件在微型VM中被打开;

4.当文件关闭时,微型VM以及任何恶意软件都会一起被销毁;

5.从攻击样本中捕获证据,包括任何映射到MITRE ATT和CK框架的行为;

6.在微型VM的攻击周期内发出的严重警告的详细视图有助于安全团队调查恶意软件的行为,以便了解攻击者的动机。

攻击行为分析

文件名:Invoice.doc

大小:75.5 KB(77312字节)

MD5:0fe77bc5e76660ad45379204aa4d013c

SHA1:c338882c64eb012855096e73edfec3c733ea9053

SHA256:72da2959520e824a617a5a174b1bc1a8bd6d83daf83eabb5937640f1efa37bcd

这篇关于是什么原因让Dridex可以进行如此疯狂的繁衍的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/779051

相关文章

QT进行CSV文件初始化与读写操作

《QT进行CSV文件初始化与读写操作》这篇文章主要为大家详细介绍了在QT环境中如何进行CSV文件的初始化、写入和读取操作,本文为大家整理了相关的操作的多种方法,希望对大家有所帮助... 目录前言一、CSV文件初始化二、CSV写入三、CSV读取四、QT 逐行读取csv文件五、Qt如何将数据保存成CSV文件前言

通过Spring层面进行事务回滚的实现

《通过Spring层面进行事务回滚的实现》本文主要介绍了通过Spring层面进行事务回滚的实现,包括声明式事务和编程式事务,具有一定的参考价值,感兴趣的可以了解一下... 目录声明式事务回滚:1. 基础注解配置2. 指定回滚异常类型3. ​不回滚特殊场景编程式事务回滚:1. ​使用 TransactionT

Java中使用Hutool进行AES加密解密的方法举例

《Java中使用Hutool进行AES加密解密的方法举例》AES是一种对称加密,所谓对称加密就是加密与解密使用的秘钥是一个,下面:本文主要介绍Java中使用Hutool进行AES加密解密的相关资料... 目录前言一、Hutool简介与引入1.1 Hutool简介1.2 引入Hutool二、AES加密解密基础

SpringSecurity6.0 如何通过JWTtoken进行认证授权

《SpringSecurity6.0如何通过JWTtoken进行认证授权》:本文主要介绍SpringSecurity6.0通过JWTtoken进行认证授权的过程,本文给大家介绍的非常详细,感兴趣... 目录项目依赖认证UserDetailService生成JWT token权限控制小结之前写过一个文章,从S

使用Jackson进行JSON生成与解析的新手指南

《使用Jackson进行JSON生成与解析的新手指南》这篇文章主要为大家详细介绍了如何使用Jackson进行JSON生成与解析处理,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1. 核心依赖2. 基础用法2.1 对象转 jsON(序列化)2.2 JSON 转对象(反序列化)3.

C#使用SQLite进行大数据量高效处理的代码示例

《C#使用SQLite进行大数据量高效处理的代码示例》在软件开发中,高效处理大数据量是一个常见且具有挑战性的任务,SQLite因其零配置、嵌入式、跨平台的特性,成为许多开发者的首选数据库,本文将深入探... 目录前言准备工作数据实体核心技术批量插入:从乌龟到猎豹的蜕变分页查询:加载百万数据异步处理:拒绝界面

Python使用自带的base64库进行base64编码和解码

《Python使用自带的base64库进行base64编码和解码》在Python中,处理数据的编码和解码是数据传输和存储中非常普遍的需求,其中,Base64是一种常用的编码方案,本文我将详细介绍如何使... 目录引言使用python的base64库进行编码和解码编码函数解码函数Base64编码的应用场景注意

Java进行文件格式校验的方案详解

《Java进行文件格式校验的方案详解》这篇文章主要为大家详细介绍了Java中进行文件格式校验的相关方案,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录一、背景异常现象原因排查用户的无心之过二、解决方案Magandroidic Number判断主流检测库对比Tika的使用区分zip

Java使用Curator进行ZooKeeper操作的详细教程

《Java使用Curator进行ZooKeeper操作的详细教程》ApacheCurator是一个基于ZooKeeper的Java客户端库,它极大地简化了使用ZooKeeper的开发工作,在分布式系统... 目录1、简述2、核心功能2.1 CuratorFramework2.2 Recipes3、示例实践3

Linux samba共享慢的原因及解决方案

《Linuxsamba共享慢的原因及解决方案》:本文主要介绍Linuxsamba共享慢的原因及解决方案,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux samba共享慢原因及解决问题表现原因解决办法总结Linandroidux samba共享慢原因及解决