全能型恶意攻击出现 利用宏和PowerShell攻击金融交易系统

研究人员警告称,攻击者正使用嵌入恶意宏的 Word 文档和 PowerShell,用非硬盘驻留型恶意软件感染计算机。

带有恶意宏的 Word 骚扰文档在过去几个月内成为了感染计算机的主流手段之一。如今攻击者更进一步,使用此类文档传输非硬盘驻留型(Fileless)恶意软件。这种恶意软件没有文件实体,可以直接加载到受害计算机的内存中。

安全研究人员分析了近期发生的一次攻击事件。事件中,攻击者向美国、加拿大和欧洲的企业电子邮件地址发送恶意 Word 骚扰文件。他们发送的邮件带有收件人的名字以及公司的详细信息,这在广于撒网的骚扰攻击活动中并不多见。研究人员认为,邮件内容中带有详细信息更有可能引诱受害者打开附件。

如果受害者打开邮件附件并允许宏,恶意软件将用特定的命令行参数秘密执行 powershell.exe 的一个实例。 Windows PowerShell 是一种任务自动化及配置管理框架,Windows 默认带有该软件,它还有自己的脚本语言。

这种攻击中执行的 PowerShell 命令被用于检查 Windows 系统是32位还是64位的,并相应下载额外的 PowerShell 脚本。

恶意脚本会对计算机进行一系列检查。首先,它试图确定运行环境是否为虚拟机或沙盒,就像恶意软件分析师使用的那些一样;之后,它扫描网络配置文件,寻找学校、医院、大学、医疗、护士等字段;它还会扫描网络上的其它计算机,寻找老师、学生、校董会、儿科、整形外科、POS、卖场、商店、销售等字段; 它还会扫描受害计算机上缓存的 URL ,寻找金融网站,以及 Citrix 、XenApp 等字段。

Palo Alto 研究人员表示,这类检查的目标在于,寻找用于金融转账的系统,并避开属于安全研究人员、医疗和教育机构的系统。只有满足攻击者筛选要求的系统才会被标记并向幕后控制服务器上报。

恶意脚本会在这些系统上下载加密的恶意 DLL 文件,并将其加载入内存。Palo Alto 公司研究人员在发表的一篇博文中称,“骚扰邮件的内容相当详细,还使用了内存驻留型恶意软件,我们认为这种攻击应当被视为高级别威胁。”

来自 SANS 研究所互联网风暴中心(Internet Storm Center)的研究人员上周也观测到一种与此类似的攻击活动,过程中结合了 PowerShell 和非硬盘驻留型恶意软件。

这种恶意软件会创建一个注册表键,在每次系统启动时运行隐藏的 PowerShell 实例。 PowerShell 命令将运行存储在另外的注册表键zho编码过的脚本。这种处理方式可以在不向硬盘写入的前提下将可执行文件解密并直接加载入内存。

SANS 研究所资深讲师马克·巴吉特(Mark Baggett)在博文中写道:“通过使用 PowerShell ,攻击者能够将可能在硬盘上被检测到的恶意软件放进 Windows 注册表中。”

将恶意软件存储在注册表中、 通过滥用 Windows PowerShell将恶意宏加到文档上都并不是新技术。然而,两者的结合可能制造强有力且很难发现的攻击。

本文转自d1net(原创)

时间: 2024-09-21 01:49:31

全能型恶意攻击出现 利用宏和PowerShell攻击金融交易系统的相关文章

Radware:SSL攻击 ——黑客利用安全手段加密攻击

二战中,由于盟军能够破解日本和德国用来发送敏感信息的加密协议而占尽优势.当时盟军能够拦截并解码信息,获取与敏感军事行动有关的情报. 在当今互联网时代,恶意黑客正在利用企业所部署用来保护通信安全的加密标准,将恶意流量封装在本该保护企业应用的协议内发起攻击. 保密是双向的 企业采用了安全套接字层(SSL)和传输层安全(TLS)来加密网络通信.并利用加密协议来确保隐私和数据的完整性.遗憾的是,加密协议会同时保护,不论是合法还是非法的所有数据的安全. 黑客会将SSL/TLS协议用作混淆攻击负载的工具.安

蓝光光盘攻击:利用蓝光光盘植入恶意木马

近日,英国安全研究人员Stephen Tomkinson发现两个基于蓝光光盘的攻击方法,通过将恶意文件存植入到蓝光光盘中,在光驱转动时读取光盘中的恶意代码发起感染电脑.网络攻击等恶意活动. 日前,NCC集团安全专家Stephen Tomkinson在播放蓝光光盘的软件上发现了两个漏洞,利用这些漏洞可以将木马植入到使用受影响设备的电脑上. Tomkinson在周五苏格兰Abertay大学的Securi-Tay会议上展示了这种基于蓝光光盘的攻击.Tomkinson制作了一个蓝光光盘,利用此光盘可以检

赛门铁克警示金融机构应警惕利用Odinaff木马的高级金融攻击

自 2016 年 1 月起,利用Trojan.Odinaff恶意软件所进行的网络攻击活动,已将全球众多金融机构作为攻击目标.这些攻击主要集中在银行.贸易和薪酬管理等领域的企业.同时,为这些企业提供支持的企业与机构同样面临攻击风险. Odinaff通常部署在攻击活动的第一阶段,目标在于尽快占据网络中的据点,进而在目标网络中长期存在并安装附加工具.值得一提的是,这些附加工具均具备Carbanak高级攻击组织的攻击特征.Carbanak恶意软件从2013年就已将金融行业作为攻击目标.此次Odinaff

黑色能量改变攻击策略 利用Word文档 电视台成最大目标

本文讲的是 黑色能量改变攻击策略 利用Word文档 电视台成最大目标,黑客团伙"黑色能量"新一轮鱼叉式网络钓鱼行动瞄准更多乌克兰公司,其中包括一家电视频道. 卡巴斯基实验室分析师找到的一份鱼叉式网络钓鱼文档提到了极右翼乌克兰民族主义政党"右区党(Right Sector)",而且似乎已经针对乌克兰一家受欢迎的电视频道发起了钓鱼攻击.此前,乌克兰电视台"STB"就已沦为黑色能量2015年10月Wiper攻击的受害者. 去年圣诞节前造成乌克兰短时大面

Switcher利用流氓DNS服务器攻击路由器

如果你可利用Android木马程序来感染本地WiFi接入点,并可利用DNS劫持攻击每台连接到该网络的设备,那何必浪费时间去攻击Android设备? 卡巴斯基研究人员报告称他们发现一种新型Android恶意软件,他们称之为"Trojan.AndroidOS.Switcher",它做的正是上述的事情:当它启动并确定自己是在目标无线网络中后,该恶意软件会暴力破解本地WiFi路由器密码.如果成功的话,该恶意软件会重置默认域名系统(DNS)服务器为自己的服务器.这样的话,它就可对连接到该网络的其

恶意广告如何利用网络散播CryptoWall勒索软件

Blue Coat公司近日发现了一个恶意广告攻击,它利用ads.yahoo.com等大型合法广告网络进行CryptoWall勒索活动.在恶意广告攻击中,网络犯罪分子在广告网络中为他们的广告服务器获得合法地位, 然后向知名度高的网站传播恶意广告. 这些广告看似合法,却向 毫无戒心的用户提供恶意软件或其他有害软件.Blue Coat系统WebPulse威胁研究团队的架构师Chris Larsen表示:"随着网络犯罪分子成功地获 21163.html">得主要广告网络(如ads.yah

WPS演示教程:利用宏做单选题

利用宏做单选题效果如下: 第一步:启动WPP,在第一页插入五个文本框,输入选择题内容,设置文字的字体.字号.颜色. 第二步:按组合键ALT+F11,进入代码编辑窗口,依次单击"插入-模块",输入以下代码,然后关闭代码窗口. Sub cuo() MsgBox ("答错了,继续努力!") End Sub Sub dui() MsgBox ("答对了,您真聪明!") End Sub 第三步:选中A选项,右击选中"动作设置"命令,打开

excel利用“宏”建立窗体命令按钮动画教程

<Excel2003入门动画教程57.利用"宏"建立窗体命令按钮>. 演示动画 操作步骤 通过运行"宏"对话框调用宏不太方便,通过快捷键调用宏,如果宏多了又记不住,那我们不如在Excel表格中添加一个按钮吧. 如果宏仅对当前工作簿文档有效,我建议大家在工作簿文档中添加一个"窗体"命令按钮,用来调用宏: 执行"视图工具栏窗体"命令,展开"窗体"工具栏. 点击工具栏上的"命令按钮"

xss防御之php利用httponly防xss攻击

 这篇文章主要介绍了xss防御之php利用httponly防xss攻击,下面是PHP设置HttpOnly的方法,需要的朋友可以参考下 xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的网站出现xss漏洞,就可以执行任意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,如果这里面包含了大量敏感信息(身份信息,管理员信息)等,那完了...   如下js获取cookie信息:    代码如下: url=document.top.location.href; coo