<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          惡意軟件偽裝成系統(tǒng)更新,通殺Win Mac Linux三大系統(tǒng),隱藏半年才被發(fā)現(xiàn)

          共 1759字,需瀏覽 4分鐘

           ·

          2022-01-19 10:01

          本文轉(zhuǎn)載自AI新媒體量子位(公眾號(hào) ID: QbitAI)
          曉查 發(fā)自 凹非寺

          能同時(shí)攻擊Windows、Mac、Linux三大操作系統(tǒng)的惡意軟件出現(xiàn)了。

          雖然“全平臺(tái)通殺”病毒并不常見,但是安全公司Intezer的研究人員發(fā)現(xiàn),有家教育公司在上個(gè)月中了招。

          更可怕的是,他們通過分析域名和病毒庫(kù)發(fā)現(xiàn),這個(gè)惡意軟件已經(jīng)存在半年之久,只是直到最近才被檢測(cè)到。

          他們把這個(gè)惡意軟件命名為SysJoker。

          SysJoker核心部分是后綴名為“.ts”的TypeScript文件,一旦感染就能被遠(yuǎn)程控制,方便黑客進(jìn)一步后續(xù)攻擊,比如植入勒索病毒。

          SysJoker用C++編寫,每個(gè)變體都是為目標(biāo)操作系統(tǒng)量身定制,之前在57個(gè)不同反病毒檢測(cè)引擎上都未被檢測(cè)到。

          那么SysJoker到底是如何通殺三大系統(tǒng)的?

          SysJoker的感染步驟

          SysJoker在三種操作系統(tǒng)中的行為類似,下面將以Windows為例展示SysJoker的行為。

          首先,SysJoker會(huì)偽裝成系統(tǒng)更新。

          一旦用戶將其誤認(rèn)為更新文件開始運(yùn)行,它就會(huì)隨機(jī)睡眠90到120秒,然后在C:\ProgramData\SystemData\目錄下復(fù)制自己,并改名為igfxCUIService.exe,偽裝成英特爾圖形通用用戶界面服務(wù)。

          接下來(lái),它使用Live off the Land(LOtL)命令收集有關(guān)機(jī)器的信息,包括MAC地址、用戶名、物理媒體序列號(hào)和IP地址等。

          SysJoker使用不同的臨時(shí)文本文件來(lái)記錄命令的結(jié)果。這些文本文件會(huì)立即刪除,存儲(chǔ)在JSON對(duì)象中,然后編碼并寫入名為microsoft_windows.dll的文件。

          此外,SysJoker收集之后軟件向注冊(cè)表添加鍵值HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run保證其持久存在。

          在上述每個(gè)步驟之間,惡意軟件都會(huì)隨機(jī)睡眠,防止被檢測(cè)到。

          接下來(lái),SysJoker將開始建立遠(yuǎn)程控制(C2)通信。

          方式是通過下載從Google Drive托管的文本文件,來(lái)生成遠(yuǎn)程控制。

          Google Drive鏈接指向一個(gè)名為“domain.txt”的文本文件,這是以編碼形式保存的遠(yuǎn)程控制文件。

          在Windows系統(tǒng)上,一旦感染完成,SysJoker就可以遠(yuǎn)程運(yùn)行包括“exe”、“cmd”、“remove_reg”在內(nèi)的可執(zhí)行文件。

          而且研究人員在分析期間發(fā)現(xiàn),以上服務(wù)器地址更改了三次,表明攻擊者處于活動(dòng)狀態(tài),并監(jiān)控了受感染的機(jī)器。

          如何查殺SysJoker

          盡管SysJoker現(xiàn)在被殺毒軟件檢測(cè)出的概率很低,但發(fā)現(xiàn)它的Intezer公司還是提供了一些檢測(cè)方法。

          用戶可以使用內(nèi)存掃描工具檢測(cè)內(nèi)存中的SysJoker有效負(fù)載,或者使用檢測(cè)內(nèi)容在EDR或SIEM中搜索。具體操作方法可以參見Intezer網(wǎng)站。

          已經(jīng)感染的用戶也不要害怕,Intezer也提供了手動(dòng)殺死SysJoker的方法。

          用戶可以殺死與SysJoker相關(guān)的進(jìn)程,刪除相關(guān)的注冊(cè)表鍵值和與SysJoker相關(guān)的所有文件。

          Linux和Mac的感染路徑不同,用戶可以在Intezer查詢到這些參數(shù),分析自己的電腦是否被感染。

          參考鏈接:
          [1]
          https://www.intezer.com/blog/malware-analysis/new-backdoor-sysjoker/
          [2]https://arstechnica.com/information-technology/2022/01/backdoor-for-windows-macos-and-linux-went-undetected-until-now/

          推薦閱讀


          牛逼!Python常用數(shù)據(jù)類型的基本操作(長(zhǎng)文系列第①篇)

          牛逼!Python的判斷、循環(huán)和各種表達(dá)式(長(zhǎng)文系列第②篇)

          牛逼!Python函數(shù)和文件操作(長(zhǎng)文系列第③篇)

          牛逼!Python錯(cuò)誤、異常和模塊(長(zhǎng)文系列第④篇)

          瀏覽 53
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  青草娱乐视频在线观看 | 操逼网站在线看 | 天天拍天天操天天干 | 大逼网| 四虎影院一区二区 |