Dridex木马使用前所未有的手段规避UAC

本文讲的是Dridex木马使用前所未有的手段规避UAC,Flashpoint安全研究人员警告:最近观测到的Dridex投放行动利用了新的UAC(用户账户控制)规避方法。

Dridex最先于2014年被发现,因其使用了 GameOver ZeuS (GoZ) 恶意软件点对点架构改进版来保护其命令与控制(C&C)服务器,而被认为是GoZ的继任者。Dridex作为最流行的银行木马家族冒头,但其最近的活动相比2014和2015年时的还是有所平缓。

最近观察到的Dridex活动比较小型,针对英国金融机构,采用了前所未见的UAC规避方法——利用Windows默认恢复光盘程序recdisc.exe。该恶意软件还被观测到通过伪装的SPP.dll来加载恶意代码,利用svchost和spoolsrv来与第一级C&C服务器和其他节点进行通信。

与其他恶意软件类似,Dridex通过带Word文档附件的垃圾邮件进行投送,附件中就隐藏有可下载并执行恶意软件的恶意宏。最先释放的模块用于下载主Dridex负载。感染后,该木马会从当前位置移动到%TEMP%文件夹。

恶意软件感染后,Dridex令牌抢夺和Web注入模块能使欺诈操作者快速获得搞定身份验证和授权问题所需的额外信息,让这些反欺诈系统和金融机构的安全措施毫无用武之地。黑客还能创建自定义的对话窗口,伪装成来自银行的调查,诱使受害者自己填入所需信息。

在被感染的机器上,Dridex利用Windows默认恢复光盘程序recdisc.exe,来加载伪造的SPP.dll,并绕过 Windows 7 的UAC防护。之所以能做到这一点,是因为该平台会自动提升该程序的权限,其他进入自动提升权限白名单的应用也有此待遇。Dridex利用了该特性来执行两条指令。

为绕过UAC,Dridex在Windows\System32\6886下创建目录,然后将合法的程序从Windows\System32\recdisc.exe拷贝过来。接下来,将自身拷贝到%APPDATA%\Local\Temp,以临时文件的形式存在,再拷贝成为Windows\System32\6886\SPP.dll。然后,删除 Windows\System32下的 wu.exe和po.dll,执行recdisc.exe,以管理员权限将自身加载成 SPP.dll。

该银行木马会在4431-4433端口与其他节点通信。该案例中,其他对等节点就是Dridex已经控制了的其他计算机。

时间: 2024-10-03 09:16:01

Dridex木马使用前所未有的手段规避UAC的相关文章

Dridex木马如何进行重定向攻击?

根据IBM安全研究人员的报告显示,Dridex木马程序借用了Dyre恶意软件的一些功能和技巧,其中一个功能是执行重定向攻击的能力.那么,什么是重定向攻击,安全专业人员应该怎样做来抵御新版本的Dridex木马程序? Nick Lewis:我们都知道,软件开发人员通常会借用竞争项目的特性或功能,但并不只有他们会这样做,恶意软件作者也经常这样做.最近IBM安全研究人员称Dridex木马程序借用了Dyre恶意软件的功能来执行重定向攻击.重定向攻击是指受害者的计算机被定向到其他网站而非目标网站,这可通过操

Dridex木马如何进行重定向攻击?

根据IBM安全研究人员的报告显示,Dridex木马程序借用了Dyre恶意软件的一些功能和技巧,其中一个功能是执行重定向攻击的能力.那么,什么是重定向攻击,安全专业人员应该怎样做来抵御新版本的Dridex木马程序? Nick Lewis:我们都知道,软件开发人员通常会借用竞争项目的特性或功能,但并不只有他们会这样做,恶意软件作者也经常这样做.最近IBM安全研究人员称Dridex木马程序借用了Dyre恶意软件的功能来执行重定向攻击.重定向攻击是指受害者的计算机被定向到其他网站而非目标网站,这可通过操

Dridex出现新型变种木马,专攻英国银行客户

根据IBM X-Force团队安全专家们的消息,他们发现了一波通过Andromeda僵尸网络传播的新型恶意活动.这是一种基于Dridex木马的攻击,主要目标是英国银行企业的客户,目的是窃取他们的身份验证码. Dridex网银木马又出新变种 对于银行来说,Dridex网银木马是最为严重的威胁之一.近期,Evil Corp(Evil公司)发布了一款Dridex网银木马的新变种,该变种已经通过Andromeda僵尸网络在互联网上进行传播.新变种的Dridex网银木马的主要攻击目标是富有的英国银行客户.

识破用WinRAR捆绑的木马

随着人们安全意识的提高,木马的生存越来越成为问题,木马种植者当然不甘心木马就这样被人所发觉,于是他们想出许多办法来伪装隐藏自己的行为,利用WinRAR捆绑木马就是其中的手段之一.那么我们怎么才能识别出其中藏有木马呢?本文讲述的正是这个问题. 攻击者可以把木马和其他可执行文件,比方说Flash动画放在同一个文件夹下,然后将这两个文件添加到档案文件中,并将文件制作为exe格式的自释放文件,这样,当你双击这个自释放文件时,就会在启动Flash动画等文件的同时悄悄地运行木马文件!这样就达到了木马种植者的

Windows8系统的“破解补丁”大多捆绑木马

现在国内的互联网上也随即出现了大量号称"Windows8破解补丁.激活软件.CD-Key算号器"的盗版工具 "Windows8破解补丁"等盗版工具大多捆绑了远程控制木马,不少网民下载后,反而"激活"了捆绑在这些软件中的木马病毒. 目前,搜索"Windows8破解.激活"等关键字,可查到诸如"Windows8企业版破解工具"."Windows8无限试用补丁"."Windows8激

如何识别驱动木马

一提起木马或者病毒,大家都会是一脸憎恶且避而远之的态度.但是现实却是残酷的,在当今这个时代,国内用于家庭和企业的电脑,平均每十台就有至少一台感染过后门,染毒途径除了移动媒介扩散以外,最常见的就是网络途径,如那些被植入木马的网站.网络中爬行的蠕虫.即时聊天系统传输的文件.系统漏洞导致的入侵植马和带毒的电子邮件等.可以说,各种途径都可能使你的计算机受到感染,即使你只是打开了几个网站页面看看当天的时事新闻. 正所谓知己知彼.百战不殆,要想远离木马或病毒的骚扰,当然需要我们对它们有详细的了解,才能让我们

霸道安装,伪装FlashPlayer应用木马分析报告

 2015年05月11日 15:36  2519        阿里移动聚安全技术团队截获了一款用户无法取消.终止或者卸载的木马,包括使用未更新的安全软件也不能有效帮助用户阻止该木马的霸道安装.用户安装木马后深度隐藏,之后进行大量的信息窃取和远程控制,包括交易短信窃取,盗打电话及完全控制手机,危害极大.目前阿里钱盾已经可以全面查杀,有效保护用户安全. 一,木马概述        该木马短小精悍,大小仅为19k,通过伪装成FlashPlayer来欺骗用户进行安装,安装之后,仿冒FlashPlaye

让所有木马都不起作用的方法(变态)_win服务器

1.前言: 木马的危害,在于它能够远程控制你的电脑.当你成为"肉鸡"的时候,别人(控制端)就可以进入你的电脑,偷看你的文件.盗窃密码.甚至用你的QQ发一些乱七八糟的东西给你的好友-- 木马大量出现,在于它有着直接的商业利益.一旦你的网上银行密码被盗,哭都来不及了. 正因为如此,现在木马越繁殖越多,大有"野火烧不尽"之势.木马与病毒相互配合.相得益彰,危害越来越大. 毫不夸张地说:木马就是从网线上走进你家里的小偷强盗.防杀木马,已成为现代电脑用户的必修课. 2.原理:

鼻祖Qbot银行木马攻击金融机构 导致AD活动目录用户账户大量锁定 能对抗杀软和分析

ibm 安全研究人员警告称, 最近恶意软件引发的活动目录 (ad) 锁定影响了许多组织, 这似乎是 Qbot 银行恶意软件造成的. 成百上千的 ad 用户在快速连续的情况下被锁在公司的域之外, 从而阻止受影响的组织的员工访问他们的端点.公司服务器和网络资产. Qbot在2009年首次发现,由于长时间的不活动, Qbot 继续被放在最活跃的恶意软件家族的前10名单的底部, 可以称得上是同类别中最古老的威胁之一. Qbot 银行木马正在攻击金融机构 这些事件显然影响了许多组织, Qbot 银行木马