Vawtrak归来:多层银行木马程序再度出现

臭名昭著银行木马程序Vawtrak再度出现,主要针对金融服务公司,该木马程序像俄罗斯套娃般有多层复杂性,并通过各种复杂的战术来给企业构成威胁。

丹麦网络安全公司Heimdal Security最近发现在加拿大15家金融机构接连遭受攻击,超过15000台机器受到影响。Heimdal称,最新版本的Vawtrak能够捕捉视频和截图,并使用中间人攻击来捕获未加密流量。

由于其相互依赖性和复杂性,Fortinet研究人员Raul Alvarez把这个类似Zeus的银行木马的分层可执行文件比作俄罗斯套娃。

“每个‘娃娃’(可执行的二进制文件)都有自己的一套算法和功能,导致生成下一个可执行文件,”Alvarez在博客中写道,“每个二进制文件(除了最后一个)对下一个文件的产生发挥着重要的作用。”

根据Alvarez称,第一个可执行二进制文件(外层娃娃)从其覆盖部分产生第二个可执行二进制文件,而第二个可执行二进制文件(第二个娃娃)则解压缩大块数据来生成第三个可执行二进制文件。第三个可执行二进制文件(第三个娃娃)利用其资源部分生成最终的可执行二进制文件(最里面的娃娃)。

“第一、二和三层像是包装,”Alvarez称,“它们包裹着第四层—这可能是其他任何恶意软件。”

Alvarez解释说攻击者可能使用另一个Vawtrak作为第四层。这种分层做法在理论上可以无限制地进行下去,创造某种非常复杂的金融恶意软件。

Vawtrak被AVG Technologies公司分析师Jakub K?oustek比作是其攻击者的瑞士军刀,因为该木马具有非常广泛的功能。

根据Koustek的AVG白皮书显示,Vawtrak支持窃取多种类型基于互联网或本地存储的登录凭证;在用户显示网页(网上银行)注入自定义代码;监视用户(键盘记录、截屏、捕获视频);对用户机器创建远程访问(VNC、SOCKS);以及自动更新。

Vawtrak最早出现在日本;在停止一段时间后,它出现在美国、德国、捷克、英国和加拿大。Heimdal Security公司还报告称该攻击的命令控制中心似乎位于俄罗斯。Vawtrak通过下载收藏夹图标来传播,收藏夹图表是包含病毒的微小的jpeg图像。

“Vawtrak使用隐写术来将更新列表隐藏在更新服务器中收藏夹图表内,” Koustek写道,“因此,这个下载乍一看似乎没有什么可疑。每个收藏夹图表的大小仅约为4KB,但这足以携带以最低有效位隐藏的更新文件。”

Vawtrak是针对金融机构的复杂僵尸网络和先进恶意软件的最新例证。根据PhishLabs的研究人员表示,最近对知名金融木马的打击行动在不经意间为创新的新金融恶意软件(例如Vawtrak)提供了传播机会。

作者:Maxim Tamarov

来源:51CTO

时间: 2024-12-31 18:53:58

Vawtrak归来:多层银行木马程序再度出现的相关文章

Necurs僵尸网络攻击美国金融机构 利用Trickbot银行木马窃取账户信息和欺诈

在2016年9月, Fidelis公司发现变种木马TrickBot ,近日, Necurs僵尸网络 向美国金融机构传播 Trickbot 恶意软件, 与此同时,新的 Emotet 银行木马攻击被发现-信令愈发复杂的攻击. Necurs僵尸网络攻击美国金融机构 Necurs僵尸网络已经开始向美国的金融机构内传播Trickot 银行木马, 预示着金融行业正在遭受规模更大.复杂度更高的攻击.Trickbot, 一种专门针对金融企业的威胁, 自2016年以来一直隐藏在Man-in-the-browser

Android银行木马源代码泄露,新变种出现!

本文讲的是Android银行木马源代码泄露,新变种出现!,来自安全公司Dr.Web的研究人员说,最近一个未命名的Android银行木马源代码在地下黑客论坛遭到了泄露. 一般情况下,Android的银行木马通常会被卖到数千美元,或者出租用于类似的高收费.Dr.Web研究人员警告说,由于该木马的源代码非常容易获得,所以可能导致针对Android设备的银行木马大量涌入. 泄露的源代码已经被用于BankBot 据该公司称,泄露的源代码已经采取调整和开发成一个新的银行木马,其被命名为Android.Ban

CDN藏毒!Facebook内容分发网络CDN携带银行木马Banker.ADYV

恶意软件 团伙利用Facebook内容交付网络(CDN)服务器存储恶意文件,并用银行木马病毒感染用户.近期利用可信域名进行恶意软件分发的例子多起来了,比如9月5日的 攻击者利用美国政府网站高信誉度用于投放Cerber勒索软件 过去两周内,研究人员观察到多个利用Facebook CDN服务器存储恶意payload的攻击活动.该攻击团伙之前还曾利用Dropbox和谷歌云存储服务存储恶意payload.利用谷歌和Dropbox URL发起攻击发生在7月,是由位于帕洛阿尔托的Brad Duncan记录的

针对Android设备的开源手机银行木马BankBot / Mazain分析

本文讲的是针对Android设备的开源手机银行木马BankBot / Mazain分析,在最近几年,我们开始对那些针对土耳其银行以及其他各种类型的金融机构应用的恶意软件产生了兴趣.据我们观察,在过去两年这种针对银行业务的恶意软件行为愈演愈烈,特别是在手机银行方面,许多的新型恶意软件已经开始通过网络钓鱼以及打印等方式来进行传播了. 以下是一些例子: hxxp://nora.biz/index.php?threads/Пишем-android-бота-с-нуля.1425/ hxxps://f

Kronos银行木马的前世今生

本文讲的是Kronos银行木马的前世今生, 还记得WannaCry事件中发现kill-switch,从而阻止了全球10万多台计算机免遭勒索病毒感染的Marcus Hutchins小英雄吗?然而,根据日前媒体的报道,美国FBI逮捕了他,原因是他供职于网络安全厂商Kryptos Logic,是Kronos银行木马幕后黑手之一. 根据推特上的记录,他曾在在2014年7月13日发推文寻求银行木马的恶意样本. Kronos银行木马的背景介绍 自2014年6月以来,Kronos银行木马首次在黑市上出现,并且

手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息

本文讲的是手机银行木马Faketoken又更新,利用屏幕重叠窃取银行信息,近日,卡巴斯基实验室的安全研究人员发现了一个名为Faketoken的Android银行木马的新版本,它可以检测并记录受感染设备,并在诸如出租车预订程序上覆盖真实界面以窃取银行信息. 目前,这个被称为Faketoken.q的银行木马新版本,正在以批量短信的形式向大量用户进行分发,提示用户下载恶意软件的图像文件. 而一旦下载了,恶意软件将会安装必要的模块和主要的payload,隐藏其快捷方式图标,并开始监控受感染Android

Palo Alto Networks:Ursnif银行木马背后的分销网络

本文讲的是Palo Alto Networks:Ursnif银行木马背后的分销网络,近日,网络安全公司Palo Alto Networks的安全专家发布了一份关于Ursnif银行木马传播架构的详细分析报告.臭名昭著的银行木马Ursnif在过去一年里一直不断地攻击日本地区,攻击方式主要表现为:通过包含恶意附件的垃圾邮件进行传播,受害者一旦打来附件就会下载并执行恶意软件程序. 目前,日本东京警察部门和网络犯罪控制中心已经向日本市民发布了恶意电子邮件攻击的警告.之后,研究人员将调查关注点放在了用于发送

鼻祖Qbot银行木马攻击金融机构 导致AD活动目录用户账户大量锁定 能对抗杀软和分析

ibm 安全研究人员警告称, 最近恶意软件引发的活动目录 (ad) 锁定影响了许多组织, 这似乎是 Qbot 银行恶意软件造成的. 成百上千的 ad 用户在快速连续的情况下被锁在公司的域之外, 从而阻止受影响的组织的员工访问他们的端点.公司服务器和网络资产. Qbot在2009年首次发现,由于长时间的不活动, Qbot 继续被放在最活跃的恶意软件家族的前10名单的底部, 可以称得上是同类别中最古老的威胁之一. Qbot 银行木马正在攻击金融机构 这些事件显然影响了许多组织, Qbot 银行木马

亚信安全预警:移动银行木马活跃度升级 恐成黑客攻击跳板

近日,亚信安全网络安全监测实验室在监测统计分析中发现,移动恶意软件呈现爆发趋势,银行木马威胁尤为严重,这与当下贪婪的不法分子追逐金钱实质利益息息相关.其中一种被命名为"Svpeng"的移动银行木马不仅会窃取受害者的账号密码,还会控制设备窃取短信.通讯录,甚至会锁定设备勒索赎金.亚信安全技术总经理蔡昇钦认为,"当前BYOD大行其道,恶意软件爆发的移动设备恐将成为黑客进入企业网络环境的跳板,企业应当提高警惕". 移动设备恶意威胁爆发升级 亚信安全2016年移动威胁报告显