政府黑客使用无文件技术投放远程控制木马

本文讲的是 政府黑客使用无文件技术投放远程控制木马,亚洲的国家黑客正使用一种新技术投放远程控制木马,回避安全产品的检测。

终端安全公司SentinelOne发布消息称,这些威胁小组使用的方法能够将远程控制木马注入到受害设备的内存。反病毒软件、甚至是更新型的技术,只要基于文件检测,就无法发现此类威胁。

研究人员通过分析攻击过程发现,硬盘上的确被写入了一些新文件,但恶意载荷从未在未经加密的状况下触及硬盘。

约瑟夫·兰德瑞 (Joseph Landry) 是SentinelOne公司的高级安全研究人员,他对媒体表示,亚洲多个国家的政府黑客正使用这一技术。尽管此类攻击主要出现在亚洲范围内,但也存在黑客使用该技术对付世界其它地方的政府及企业的可能性。

SentinelOne披露了一种使用已知远程控制木马NanoCore(也即Nancrat) 的攻击,它让攻击者能够监视受害者。然而,专家也同时指出,该技术能够用于投放任意类型的木马。

首次在系统上执行时,恶意软件会在%APPDATA%文件夹下创建两个二进制文件并运行。为了保持自身持续存在,软件会创建一个注册表键,指向两个文件之一。

另有一个加密过的DLL被用于解包并将解密后的远程控制木马注入到内存。该DLL和NanoCore可执行文件本身的设置是通过多个PNG图像文件的像素数据存储的。

在全部组件解密之后,使用多种Win32 API和系统调用,可将NanoCore恶意载荷注入到新进程中。

SentinelOne公司的博客上详细介绍了这种感染手段。

无文件感染技术已经在多种类型的攻击中出现,这些攻击中使用了漏洞利用包、勒索软件和点击欺诈恶意软件。

时间: 2024-09-22 08:58:19

政府黑客使用无文件技术投放远程控制木马的相关文章

对新型无文件后门 JS_POWMET 的简单分析

本文讲的是对新型无文件后门 JS_POWMET 的简单分析, 由于高明的网络犯罪分子会在不留下痕迹的情况下进行攻击,因此不留痕迹的恶意软件将成为未来最常见的攻击方法,而且这种苗头已经开始显现了.比如,今年6月,安全研究人员就发现了一个新的无文件勒索病毒, 被称为"Sorebrect",它将恶意代码注入到目标系统的合法进程svchost.exe中, 然后自毁以躲避检测. 然而,许多所谓的无文件恶意攻击只是在进入用户系统时才是无文件的,而在最终执行其有效载荷时还是会暴露自己,所以要想使用完

“无文件”恶意程序攻击技术还原

本文讲的是"无文件"恶意程序攻击技术还原, 最近几天,超过140家美国.南美.欧洲和非洲的银行.通讯企业和政府机构感染了一种几乎无法被检测到的极为复杂的无文件恶意程序,搞得大家异常紧张,似乎碰到了什么神秘攻击.今天就让我们跟随安全专家的脚步来一探究竟. 其实这种类型的感染并不是第一次出现,几年前卡巴斯基就曾在自己企业内部网络中发现了这种在当时前所未有的恶意程序,并将其称为Duqu 2.0.Duqu 2.0的来源则被认为是震网,是当时美国与以色列为了破坏伊朗核计划专门合作创建的一种极为复

趋势科技技术分析:详解无文件勒索病毒Sorebrect

本文讲的是趋势科技技术分析:详解无文件勒索病毒Sorebrect,Fileless威胁和ransomware并不是什么新的东西,但是包含其特征组合的恶意软件却可能成为一种新的危险.例如,我们最近发现的Fileless代码注入ransomware – SOREBRECT. 事实上,我们是在今年第二季度初的监测中首次遇到SOREBRECT的,它对中东各个组织的系统和网络造成了很大的影响.而在我们提取和分析了SOREBRECT样本之后,发现了它用来加密受害者数据的不寻常技术.当然,它滥用PsExec实

从无文件恶意软件来理解威胁多样化

采纳了数字化的公司企业不仅仅更加敏捷,还大幅优化了预算,提升了竞争力.但在整体表现上升的同时,这些新技术的采纳,也扩大了攻击界面,让网络罪犯可以利用来部署威胁,破坏公司整体安全状态. 传统威胁要么作为独立应用,在受害者机器上悄悄运行;要么破坏现有应用完整性,改变它们的行为.此类威胁通常被称为基于文件的恶意软件,传统终端防护解决方案已经集成了磁盘文件扫描功能,可以在文件执行之前加以阻断. 基于文件 vs 无文件 最常见的几种攻击技术里,受害者可能会下载恶意程序,该恶意程序就在后台静默执行,跟踪用户

无文件恶意软件采型用DNS作为隐秘信道

本文讲的是无文件恶意软件采型用DNS作为隐秘信道,DNSMessenger是PowerShell脚本多阶段威胁,采用DNS作为与攻击者双向通信的信道. 针对性攻击已经脱离了传统恶意软件,转向更隐蔽的技术.这些技术滥用标准系统工具和协议,其中一些还并非总能被检测到. 最近的例子,是名为DNSMessenger的攻击.思科系统Talos团队分析了该攻击,发现其投放方式比较老套,就是用网络钓鱼邮件附带恶意Word文档. 该文档被打开时,会伪装成英特尔旗下迈克菲杀毒软件的"受保护文档",要求用

一张图告诉你全球政府黑客的地理位置

曾几何时,间谍们想尽办法隐藏他们踪迹,比如使用层层混淆技术.代理服务器等,所以要想搜集他们的网上情报几乎是不可能的事情.相比较于间谍,受害者的地理位置比较容易发现. 点击阅读原文查看图片完整信息 ◆ ◆ ◆ 一张地图勾勒所有政府黑客信息 本周,一个自称为 Digital Freedom Alliance的安全研究团队发布了一个软件项目,能够统计并在地图上勾画出政府黑客对记者.积极分子.律师和NGO(非政府组织)的攻击.该项目的代码存储在Github上,从公共资源处搜集关于政府恶意软件感染的数据情

告诉你全球政府黑客的地理位置

曾几何时,间谍们想尽办法隐藏他们踪迹,比如使用层层混淆技术.代理服务器等,所以要想搜集他们的网上情报几乎是不可能的事情.相比较于间谍,受害者的地理位置比较容易发现. 一个自称为 Digital Freedom Alliance的安全研究团队发布了一个软件项目,能够统计并在地图上勾画出政府黑客对记者.积极分子.律师和NGO(非政府组织)的攻击.该项目的代码存储在Github上,从公共资源处搜集关于政府恶意软件感染的数据情况,比如从多伦多大学的公民实验室.TargetedThreats.net和安全

当姜太公成为黑客时 网络钓鱼技术实现

现在有很多小菜鸟争着学黑客,作红客.每次上聊天室都有不少小朋友问我怎么入侵别人的电脑,怎么给 对方电脑种植木马等等.可别误会我在教他们学坏呀,他们可都是想了解这方面的知识,而不是想要搞破坏的呀.俗语不是说:子心奇,善大焉嘛. 现在闲着也是闲着,就利用Serv-U和木马来给"鱼儿"下个钩,让"鱼儿"们自动来咬,这样,我们就可以顺藤摸瓜地进入对方电脑,"黑"其一下,尝尝黑客的八面威风,当一把黑客版的姜太公. 一.准备工具 做坏事前必须要有充分的准备才

CSS无图片技术:灵活运用无图片技术优化性能

文章简介:CSS无图片技术,是我们在写CSS样式中需要形成的一种理念,我不必死磕无图片技术,要在实际的项目权衡利弊,根据实际情况,灵活运用无图片技术做一些合理有效的性能优化. 一.无图片技术定义在不使用CSS Image(通过CSS的引入的背景图片,不包括img标签内的图片)情况下生成类似图片效果的技术:换句话的意思就是在使用纯CSS生成类似图片效果的技术.二.为什么要"无图片"?首先我们通过yslow的statistics查看新浪微博最新版首页的文件,得到Stylesheet Fil