RedLeaves和PlugX恶意软件是如何工作的?

国家网络安全和通信集成中心了解到针对各个垂直行业的多种恶意软件植入,包括RedLeaves和PlugX。这些恶意软件是如何工作的?我们该如何应对?

Judith Myerson:攻击者利用系统管理员的身份启动多种恶意软件,包括RedLeaves和PlugX。它们使用开放源代码PowerSploit,这是一个PowerShell工具,以供渗透测试人员攻击系统使用。

RedLeaves和PlugX/Sogu基于现有的恶意软件代码,但已被修改,以避开现有的防病毒签名进行检测。植入目标系统后,它们通过使用三个文件的动态链接库(DLL)侧面加载技术在系统上执行:

  • 一个非恶意可执行文件开始安装;
  • 恶意的DLL加载程序;
  • 将程序解码到内存中的编码有效载荷文件。

RedLeaves恶意软件通过TCP端口443与HTTPS连接到命令控制(C&C)服务器,并在调用API函数时跳过安全标记。数据没有加密,也没有SSL握手,常见于TCP端口443流量。它收集系统名称、操作系统版本、系统正常运行时间、处理器规格和其他数据。

PlugX是一种复杂的远程访问工具(RAT),用于通过TCP端口443、80,8080和53与PlugX
C&C服务器通信。PlugX操作员可以在运行时使用Netstat、Keylog、Portmap、SQL和Telnet添加、删除或更新PlugX插件。

为帮助企业检测恶意软件植入,国家网络安全和通信集成中心指出可向安全公司寻求帮助。美国CERT呼吁警惕这些恶意软件植入,并给出下列建议做法:

1.实施漏洞评估与补救计划。

2.在传输和静态时加密所有敏感数据。

3.启动内部威胁计划。

4.查看记录和警报数据。

5.对数据进行独立的安全(不合规)审核。

6.创建一个信息共享程序。

7.保护网络和系统文件,以及时进行事件响应,包括网络图、资产所有者、资产类型和最新事件计划。

本文作者:张程程 

来源:51CTO

时间: 2024-09-05 17:05:57

RedLeaves和PlugX恶意软件是如何工作的?的相关文章

逆向工程恶意软件入门(基础篇)

本文讲的是逆向工程恶意软件入门(基础篇), 前言 在这个系列文章中,我会向大家介绍逆向工程恶意软件的各个方面的知识.逆向工程恶意软件是一个很深奥和复杂的主题,因此很少有人掌握它,这也是这个领域的薪酬很高的主要原因. 在开始本文之前,我需要先阐述一个概念框架,并阐述与逆向工程恶意软件有关的一些策略和问题. 什么是逆向工程? 在本系列文章中,即使我无法访问源代码(通常是这种情况),我也将尝试确定该恶意软件的功能.在确定软件功能之后,我将尝试对其调整或在另一个恶意软件中重新构建相关功能. 逆向工程用于

4种恶意软件反查杀高级技术 反病毒软件和APT解决方案都在为此头疼

在8月末,安全加报道了 恶意软件每天至少30万个变种,这些恶意软件的作者通常使用4种恶意软件反查杀技术 ,对抗各种检测扫描,今天我们接续来说更高级的 混淆技术 以及可用于检测回避式 恶意软件 的新方法和技术. 对抗反汇编和调试工具(防护程序) 恶意软件作者对恶意软件研究员的工作了如指掌且了解他们采用哪些工具定位威胁.例如,研究员和程序员经常采用反汇编程序和调试工具检测代码行为.多种工具和技术均可检测反汇编程序和调试工具,如Windows内置功能.很多此类技术旨在对攻击者进行防御,因为攻击者可能会

网络摄像机的四大恶意软件家族:相互抢地盘!

网络安全公司Trend Micro近期揭露了针对网络摄像机的大量恶意软件家族.随着厂商日益加强安全措施,黑客也创建了更为复杂的病毒来反抗.这就是所谓的"道高一尺,魔高一丈". 四大恶意软件家族 不知E安全读者是否耳闻过Persirai?2016年,Persirai借助大规模DDoS攻击使大量网络摄像机沦陷,自此之后,另外三个恶意软件家族出现,一起互相争夺空间.Trend Micro发布博文表示,这三大恶意软件包括: DrvHelper Mirai The Moon 一旦其中任意一个成功

以云为跳板,疑似中国黑客组织黑进全球知名IT服务公司

本文讲的是以云为跳板,疑似中国黑客组织黑进全球知名IT服务公司,攻击了至少14个国家的运营管理供应商(MSP)的黑客活动据称与"APT10"组织有关,而该组织一直被认为属于中国.事实究竟如何?本周普华永道与BAE Systems(世界第三大军工企业)共同发布了一份名为<Operation Cloud Hopper>的报告,报告中得出了一些结论. 与其他报告一样,这份报告也主要提供了一些间接证据,包括介绍了APT10组织的历史证据,以及域名注册时间符合中国时区的时间证据等.研

黑客组织Winnt被指控i滥用GitHub进行针对性攻击

来自网络安全解决方案团队(Cyber Safety Solutions Team)的分析结果 通常来说开发者在发布新版本的应用或维护创建的项目时需要经常修改源代码.为满足此方面需求,GitHub 作为一个提供版本控制管理的在线存储库托管服务应运而生.在许多方面,它就像一个程序员和开发人员的专属社交网站,为代码管理.共享.协作和集成提供了一个宝贵的平台. 尽管如此,GitHub 被滥用的现象也屡屡发生.例如,据称以学习为目的创建的开源勒索软件项目 EDA2 和 Hidden Tear 就曾在 Gi

屡禁不止:一个敢于将自己注入到杀毒软件中的斗士

本文讲的是屡禁不止:一个敢于将自己注入到杀毒软件中的斗士, PlugX恶意软件可以算是攻击界的老前辈了,自2012年被曝光以来,它就以各种形式被黑客利用,截至目前它还一直活跃在攻击的最前沿.关于其长盛不衰的攻击功能,已经有很多个机构对其进行了研究,比如: 1.由Circl机构发布的"TR-12-用于针对性攻击的PlugX恶意软件变体的分析".  2.由JPCert机构发布的"分析最近的PlugX变体- P2P PlugX". 3.由Airbus机构发布的"

虚拟化VMware简介2—— ESX ESXi

1.VMware ESX 目录 (1)概述 (2)VMware ESX Server用途 (3)VMware ESX Server如何运作 概述 VMware ESX 服务器是在通用环境下分区和整合系统的虚拟主机软件.它是具有高级资源管理功能高效,灵活的虚拟主机平台. VMware ESX Server 为适用于任何系统环境的企业级的虚拟计算机软件.大型机级别的架构提供了空前的性能和操作控制.它能提供完全动态的资源可测量控制,适合各种要求严格的应用程序的需要,同时可以实现服务器部署整合,为企业未

iOS10.3中Safari scareware漏洞已被彻底修复

本文讲的是iOS10.3中Safari scareware漏洞已被彻底修复, 3月27日,苹果发布了iOS10.3正式版本,在这个版本中,苹果对操作系统中的许多漏洞进行了修复,这其中就包括 Safari 中的一个漏洞.Safari 的这个漏洞是Lookout公司发现的,Lookout是一家致力于为智能手机提供安全服务的创业公司,他们推出的iOS版客户端<Lookout>大家应该不陌生. 根据Lookout的安全人员的研究,在旧版中,攻击者会利用Safari 中的JavaScript来无限循环显

反取证、密码学、逆向工程软件…… 10大最好的网络安全Reddit都在这儿

本文讲的是反取证.密码学.逆向工程软件-- 10大最好的网络安全Reddit都在这儿,关于Reddit网站你了解多少?它只是你上次浏览"好莱坞艳照"的站点吗?除了新闻八卦,Reddit有什么地方值得网络安全人员关注?带着这些疑问,开始我们今天的推荐,从取证.加密到网络法.恶意软件--.10大最好的网络安全Reddit,这些你都知道吗? 关于Reddit网站 Reddit是个社交新闻站点,其口号为:提前于新闻发生,来自互联网的声音.其拥有者是Condé Nast Digital公司(Ad