会使用隐身大法的恶意软件--变身僵尸

本文讲的是 会使用隐身大法的恶意软件--变身僵尸,安全扫描工具始终都是恶意软件的死敌,绝大多数流行的恶意软件和病毒都可以被扫描出来,然后将其从系统中剔除。但趋势科技的研究人员最近发现了一种不使用文件执行的恶意软件,从而导致扫描工具很难检测到它的存在。

这种无文件式的恶意软件只存在于内存中,并被直接写入目标计算机硬盘的RAM(随机存储器)中。如去年8月份发现的POWELIKS就是这样一种恶意软件,它能够把恶意代码隐藏在Windows注册表中。

POWELIKS的高超感染手法被其他恶意软件作者纷纷效仿,趋势科技于近日在博客上介绍了一种典型的无文件式恶意软件“变身僵尸”(Phasebot)。

脱胎于太阳僵尸
“变身僵尸”不仅具备恶意软件包(rootkit)的特性,更重要的是它还拥有无文件执行的能力,它与一个2013年的恶意软件“太阳僵尸”(Solarbot)拥有相同的功能。此外,“变身僵尸”还具备虚拟机检测和外部模块装载功能。后者可以在受感染机器上添加移除功能。

与“太阳”相比,“变身”十分强调隐密和逃避机制。比如,在每次与命令控制器(C2)通信时,它都会使用随机口令加密与C2的通信。而且,它还会检测受感染设备上是否安装了下列程序:

.NET Framework Version 3.5

Windows PowerShell

变身僵尸会查询注册表条目以找到特定程序

这两种程序均为当前版本Windows的默认安装程序。当检测到这两种程序时,变身僵尸就会在注册表中恶意软件的位置建立经过加密的恶意代码键值:

· HKEY_CURRENT_USERSoftwareMicrosoftActive SetupInstalled Components{Bot GUID}
键值Rc4Encoded32和Rc4Encoded64将存储加密的32位和64位shell code。之后,它会建立另一个名为JavaScript的键值,用来解密和执行Rc4Encoded32和Rc4Encoded64。

如果在系统中没有检测到这两种程序,变身僵尸会在用户启动项(%User Startup%)的文件夹中留下一份自身的拷贝。然后利用应用程序接口(API)完成一个用户级别的rootkit,以使躲避典型终端用户的发现。它利用NtQueryDirectoryFile来隐藏文件,利用NtQueryDirectoryFile来隐藏恶意软件进程。

在僵尸主的指挥下,变身僵尸能够执行诸如通过表单抓取器盗取信息,DDoS攻击,自我更新,下载并执行文件,以及访问网址链接等常规动作。

变身僵尸与Windows管理工具
变身僵尸之所以有趣就在于,它使用Windows的内置系统管理工具PowerShell来逃避安全软件的检测,通过PowerShell来运行它隐藏在注册表中的组件。Windows 7或更高版本的操作系统默认安装中都包括PowerShell,另一个程序.NET framework 3.5也是如此。

随着Windows 7用户的增加,变身僵尸的感染者越来越多,利用系统的默认管理工具扩大自身,无疑是一种很好的发展策略。

无文件式恶意软件的未来
将来会有越来越多的恶意软件作者采取并适应这种无文件的手法,他们将不满足于仅仅使用Windows注册表来隐藏恶意软件,他们还将使用其他复杂高端的技术实施恶意行为,并无需在受感染的系统中留下文件。

对于一般用户来说,这种无文件式恶意软件是一个很大的安全威胁。通常用户都被建议检查可疑文件或文件夹,但不会去检查注册表,因此给这种恶意程序留下了可趁之机。

由于难于检测,因此也就难于移除。对于安全厂商来说,它更是个挑战,尤其是那些主要依靠基于文件检测方式的厂商,因此他们需要开发新的检测方法,比如行为监控。

时间: 2024-08-31 07:28:21

会使用隐身大法的恶意软件--变身僵尸的相关文章

SEO偏门绝技之关键词隐身大法

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 声明:本文中所提到的一些方法可能会导致搜索引擎的惩罚,仅供参考,请慎重使用! 很多人可能经常在搜索某些关键词的时候发现别人的站点排名很好,却找不出什么原因,其实很多站点都是采用了关键词碓切隐身的方法,下面我就结合我多年的优化经验,总结了一些关键词的隐身方法,可能有些人会问了,干嘛要隐藏关键词啊?问得好,因为我们在seo的时候既想讨好搜索引擎,

U盘隐身大法

  很多时候我们不想让别人在我们的电脑里看到U盘的数据,但又不能完全禁止使用U盘,为了达到这个目的,我们可以把U盘的盘符隐藏掉,来看看具体的步骤: 首先,我们打开注册表编辑器,依次展开如下分支[HKEY_CURRENT_USER/software/Microsoft/Windows/CurrentVersion/Policies/Explorer],新建二进制值"NoDrives",其缺省值均是00000000,表示不隐藏任何驱动器.键值由四个字节组成,每个字节的每一位(bit)对应从

恶意软件逃避反病毒引擎的几个新方法

火眼研究人员发现的几种恶意软件样本使用了一些耐人寻味的技术,能够更长久地维持对反病毒引擎的隐身状态. 火眼公司刚刚发布了一个新的威胁分析专题,名为"端点上的幽灵"(https://www.fireeye.com/blog/threat-research/2016/04/ghosts_in_the_endpoi.html).专题第一期中详细介绍了恶意软件使用的几种隐身技术. 研究人员分析了2015年上传到VirusTotal病毒扫描系统.并在2016年1月前成功保持未检测状态的恶意Win

维护企业网络带宽的十大策略

随着企业将越来越多的服务迁移到云环境,如何更好的控制企业网络带宽利用率,就成了日益重要的问题了.下面是十点维护企业网络带宽的技巧,希望能够给大家一些借鉴. 1: 阻止网站的流媒体进入企业网络 如果企业允许员工通过互联网进行与工作无关的上网冲浪,那么首先要做的就是阻止诸如Netflix, YouTube, 以及 MetaCafe这样的网站发送过来的流媒体数据.虽然偶尔播放几个来自YouTube的视频并不会对企业网络带来什么影响,但是鉴于视频流媒体会比普通网站服务消耗更多的带宽,一旦观看视频的员工数

WINDOWS共享文件夹无法访问的解决方法

1.启用来宾帐户. "控制面板-用户帐户-启用来宾帐户" 2.安装NetBEUI协议. 查看"网上邻居"属性--查看"本地连接"属性--点击"安装"--查看 "协议"--看其中NetBEUI协议是否存在,如果存在则安装这个协议,如果不存在则表明已经安装了该协议,在Winxp系统默认的情况下该协议是已经安装好了的. 3.查看本地安全策略设置是否禁用了GUEST账号. 控制面板--管理工具--本地安全策略--用

如何抵御云端DDoS攻击?

当前遭到云端DDoS攻击已变得越来越普遍.在本文中,专家Frank Siemons将与企业分享有关该种攻击方式所需要了解的信息以及如何防范. 随着分布式拒绝服务攻击的频率和规模的不断提升,云端服务供应商可能会在带宽争夺战中成为攻击者们的更加关注的目标.云服务供应商(或称之为CSP)的商业模式,包括为客户提供高带宽的互联网连接能力的虚拟化实例.通过CSP直接或通过某一或多个客户间接进入带宽资源池会很容易地造成恶意的DDoS拒绝服务,或称为DDoS以及相关非法操作变得更加严重.这是否是威胁所在?还有

每天150亿起攻击 这是一个恐怖的企业安全故事!

本文讲的是 每天150亿起攻击 这是一个恐怖的企业安全故事!,信息安全问题,是牌匾上凌厉的"生人勿近",一旦遭遇,企业就只能自求多福?! 现实世界中,企业面临的安全威胁种类繁多,但真正的危险,是企业以为自己本身足够安全,殊不知威胁早已渗入内部,伺机而动. 全球最大的婚外恋网站Ashely Madison被黑,多国政客及许多世界顶级公司的高管也名列其中,随后他们相继离职,虽是一时的心猿意马,但信息安全问题使他们身败名裂. 美国零售商巨头Target 2013年才刚在九月拿到PCI-DSS

每天150亿起攻击 这是一个恐怖的企业安全故事!

信息安全问题,是牌匾上凌厉的"生人勿近",一旦遭遇,企业就只能自求多福?! 现实世界中,企业面临的安全威胁种类繁多,但真正的危险,是企业以为自己本身足够安全,殊不知威胁早已渗入内部,伺机而动. 全球最大的婚外恋网站Ashely Madison被黑,多国政客及许多世界顶级公司的高管也名列其中,随后他们相继离职,虽是一时的心猿意马,但信息安全问题使他们身败名裂. 美国零售商巨头Target 2013年才刚在九月拿到PCI-DSS合规认证,但在11月就被攻击,并在两个月内约有1.1亿用户数据

安防IT化不得不看的关键技术

1.网络攻击行为对于物理世界的损害将变得进一步加剧 近年来,我们已经看到了太多太多原本不可能的事件成为了可能:曾经的那些原本被我认为只会发生在一个筒仓内的网络攻击行为,日渐突破了原来的威胁影响范畴,并已经开始对企业的关键基础设施造成了现实可见的物理损害了.而在过去的2015年中,我们看到越来越多的汽车.医疗设备.无人驾驶飞机.甚至远程滑板都曾遭到过不法黑客的攻击. 而随着我们快速进入到了2016年,我们将会看到:消费者和企业的物联网设备的广泛普及,或将带来更大规模的物理损害或对企业业务造成重大破