网络安全

黑客利用卡巴斯基和微软安全软件安装窥探木马

时间: 2015-11-23 来源:当下软件园 A+

近日,Palo Alto Networks的研究小组发现了一个新的木马(窥探木马),它可以利用电脑的安全软件荷载DLL,然后将其安装在电脑上。
 

黑客利用卡巴斯基和微软安全软件安装窥探木马
 

也许安装在你的电脑上的安全软件已经不那么安全了。该研究小组将他们新发现的木马称为Bookworm。Palo Alto Networks声称Bookworm与PlugX RAT有一些很明显的联系。目前,这个木马被观察到活动于一个高持续性威胁(APT)组,其主要活跃于泰国。
 

从前景来看,Bookworm是最新趋势的一个扩展,也就是它会使用模块化的恶意软件。模块化的恶意软件就是在恶意软件上配备自行安装的能力,并且由于它是多层运行的,识别它们变得非常困难。远程指挥和控制服务器通常被用于确定需要上传什么内容,它通常会根据感染目标设备的概要进行分析。
 

Bookworm木马拥有简单的内部架构:一种XOR算法被用于加密各种恶意的DLL,然后一个自述文件将它们绑在一起。
 

Bookworm木马
 

当一些DLL被写入自解压RAR存档文件后,可执行文件会跟自述文件放在一起。然后这个RAR存档文件会跟应用程序压缩在一起,创建出一个被称为智能安装程序制造者的安装包。这个应用程序会创建一个安装程序,在被黑客发布后会触发一个自解压式硬件,并且卸载受感染的自述文件,DLL以及EXE。一旦完成了安装的工作,EXE会自动启动,并从微软恶意软件防护(MsMpEng.exe)或卡巴斯基反病毒(ushata.exe)或两者中寻找可执行文件。在定位时,EXE会边荷载Dll到这些安全产品中,并将自己伪装成微软应用程序,然后利用这些安全应用的权限来进行安装。
 

现在,Bookworm会提取和加载自述文件中的其他模块,它还开始与指挥和控制服务器进行通信,通过受感染的设备将数据发送到服务器。
 

但是研究者们没有提到Bookworm加载或下载时的模块类型,因为他们的研究受到了阻碍——这个木马在与C&C服务器通信时使用了四种不同的加密算法。这些算法包括RC4、AES、XOR和LZO。
 



网友评论