揭露“深度伪装”的ZeuS网银木马

近日,最近收到一封钓鱼邮件,邮件中附带着一个.doc的附件。我们利用再平常不过的工具Notepad++,一步一步脱去ZeuS木马的伪装外衣,并进行了非常深入的静态分析。该木马的伪装用到了多项关键技术,例如信息隐藏、加密解密等。

该木马会根据自身文件名的不同而进行多种不同的恶意行为,经测试,目前国内的多款杀毒软件尚不能查杀病毒,多个木马的变种MD5被多款安全软件加入到白名单中,导致主动防御也失效。

在虚拟机中运行该样本时,攻击者发送的附件看起来并不正确。但是,在我提取并解码此shellcode之后,我发现了一个很熟悉的已经传播一段时间的恶意软件。

在邮件头部,可以看到原始IP地址为212.154.192.150。应答字段也很有趣,因为这是一个长期的419诈骗团伙的地址。邮件地址告诉我们附件极有可能是恶意软件。

但是,测试环境系统有超过45G的可利用硬盘空间,并且有2G的内存空间,所以错误中提示的空间不足应该不是问题的根源。为了测试,我将内存空间扩展成8G,但是相同的问题依然存在。于是,我决定从静态分析的角度看一下该附件。

像往常一样,我用Notepad++打开该文件来大致分析下这到底是什么。打开之后,我看到它实际上是一个伪装成.doc文件的.rtf文件,而在.rtf格式的文件中进行内容的混淆处理非常容易。

在.rtf文件中,表示十六进制代码的大量数据将可能为我们提供线索,让我们明白该文件到底在试图做什么。.rtf文件格式给攻击者提供了很大的自由,让其在这部分中隐藏并编码数据,

然而,在这部分的末尾,我们看到了“FF D9”,而gif文件的末尾两个字节就是“FF D9”。

恶意软件安装到了以下路径:C:\Users\<username>\AppData\Roaming\Ritese\quapq.exe。从取证的角度来看,在该目录或Roaming目录中搜索exe文件将是无意义的,因为一般恶意软件不会安装在这些目录下。

对于恶意软件的服务器端来说,该恶意软件发起了很多对“file.php”和“gate.php”文件的请求。此外,通过Dump内存,我们还能看到其他的Ladycoll配置。

时间: 2024-08-25 09:04:47

揭露“深度伪装”的ZeuS网银木马的相关文章

电脑遭受木马病毒如何恢复数据

木马病毒相信大家都有所耳闻,但不一定真正见识过.木马这个名字来源于 古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛 伊的,即代指特洛伊木马,也就是木马计的故事).“木马”程序是目前比较 流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去 感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开 被种主机的门户,使施种者可以任意毁坏.窃取被种者的文件,甚至远程操控 被种主机.木马病毒的产生严重危害着现代网络的安全运行.木马病毒的形式 也有很

《信息安全技术》实验四 木马及远程控制技术

<信息安全技术>实验四 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验人数 每组2人,本组为20155314 20155304 实验环境 系统环境 Windows Server 2003虚拟机 网络环境 交换网络结构 实验工具 网络协议分析器 灰鸽子 监控器 实验类型 设计性实验 实验原理 一.网页木马原理及相关定义 浏览器是用来解释和显示万

2017-2018-1 20155332 20155213 实验四 木马及远程控制技术

2017-2018-1 20155332 20155213 实验四 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验人数 每组2人 实验环境 系统环境 Windows Server 2003虚拟机 网络环境 交换网络结构 实验工具 网络协议分析器 灰鸽子 监控器 实验类型 设计性实验 实验原理 一.网页木马原理及相关定义 浏览器是用来解释和显示万

警惕:利用Dropbox链接散播的恶意软件

趋势科技近期发现好几起利用热门文档代管服务Dropbox的垃圾邮件.邮件的内嵌链接会下载UPATRE恶意软件变种.UPATRE下面载恶意软件而恶名昭彰,当中包含ZBOT恶意软件.CryptoLocker勒索软件 Ransomware 和网银木马ZeuS,新变种甚至能够避开防病毒软件. 垃圾邮件会通过下面几种方式进行病毒传播: 1.伪装成eFax传真通知邮件,而且在邮件内文添?Dropbox链接.一旦不知情的使用者点入链接,就会被导入到一个Dropbox网址,进而下载被侦測为TROJ_UPATRE

威胁无处不在

1.漏洞:设计者未知的bug或逻辑 苹果手机就比安卓手机安全吗? 安卓手机(不限制下载源)平均有20个高危漏洞,70%的漏洞是手机厂商在改造后产生(手机系统碎片化,在原生google 安卓上改造) iphone只能通过App Store下载应用,相比安卓机从源头上杜绝了大部分漏洞.但也存在漏洞,不然怎么会有去年大表姐的艳照门,今年赫敏的泳装门? 2.木马与病毒的区别 木马:以窃取为目的,隐蔽性强,不易被发现,可以给黑客带来财富 木马行为:盗号.弹广告.劫持.窃取隐私.刷流量(用户不知情情况下,点

卡巴斯基:三大垃圾邮件趋势 助你免受钱财损失

自诞生之日起,电子邮件已走过了43年的风风雨雨.现在,它已成为人们日常工作与生活密不可分的一部分.正是由于它的高度普及与重要性,网络罪犯从未停止利用电子邮件实施各类欺诈活动.作为一家以保护所有用户安全为己任的IT安全供应商,卡巴斯基实验室始终坚持以领先水准为广大用户提供可靠的安全防护.为此,卡巴斯基实验室定期发布有关垃圾邮件最新趋势的分析报告,以防垃圾邮件所引发的用户机密信息遗失或钱财损失. 根据卡巴斯基实验室的统计,在2014年第二季度中,垃圾邮件占所有邮件流量的68.6%,较上一季度上升2.

你生产我贩卖 揭秘隐于地下的网络黑产链

你生产我贩卖 揭秘隐于地下的网络黑产链 [PConline 杂谈]在巨大的经济利益驱使下,不法黑产从业者每天都在想方设法从网上“黑”钱.他们组织严密,且分工明确,有人写病毒,有人传播,有人偷窃,有人贩卖偷窃来的“战利品”,进而形成一条地下黑色产业链,每天流转在全球黑产网络中的交易额数以亿计.那么,他们之间又是如何交易的呢?本期,我们便来一探究竟. 你生产我贩卖 揭秘隐于地下的网络黑产链 实际上,一些安全研究者他们长期潜伏在地下黑产网络中,观察其运作模式.这里,我们所说的网络并非用户日常所能访问的

隐写术:看黑客如何秘密隐藏恶意软件

在当今最受关注的APT攻击和零时差漏洞利用中经常使用某些方法来逃避检测,而黑客用来在隐秘通道内隐藏数据的一切可能方法,就是我们所认为的"隐写术" ZeusVM:在 JPG图片里隐藏恶意软件的配置文件 有一类Zeus病毒变种用一种特殊的方法隐藏它的配置文件,利用图片在其图像文件的末尾包含了一些数据,经过解密之后,会生成配置文件,而安全网关等设备不会报警,用户也不会发现. (ZeusVM 下载的图片,里面暗藏了资料) VAWTRAK 用收藏夹图标来隐藏配置文件 最近发现一个阴险的网银木马用

一些常见网络安全术语

1.黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益.他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户.这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而"好人"则戴着白帽子. 2.后门 隐藏在计算机系统中的"管道",绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效. 3.蛮力攻击 黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限.