活跃银行×××之二:创新的恶意软件Osiris

Osiris 首次出现在针对德国、日本和波兰的三个不同的活动中。很明显,它的形成基于Kronos恶意软件,Kronos 2014年浮出水面之后,带来多个季度的金融等多个领域的违法事件(它本身就是臭名昭着的zeus银行代码的后代)。

虽然新生的银行×××表现出的行为与许多其他流行的银行恶意软件相似(例如,它实施了Zeus风格的G / P / L 络注入,键盘记录器和VNC服务器),也有显著差异。

首先,它使用加密的Tor通信来执行命令和控制(C2)。恶意负载产生了多个名为tor的进程,它可以连接到位于不同国家的多个不同的主机(Tor节点)。同时,Osiris也提升了规避技术。正如研究者Kolesnikov接受媒体采访时所解释,“Osiris引人关注的新奇之处在于它相当创新的合法过程模拟技术。这种规避技术结合在最近开窗的流程模拟方法及更传统的流程中空技术。这可能使纯粹使用端点工具检测银行×××的活动比能够查看端点以外其他实体行为的工具更具挑战性(例如 络和用户信息)”。

×××模式

与其他银行×××程序一样,Osiris的主要目标是窃取个人凭证和其他敏感数据,如 上银行账户等。收集的主要方法是通过浏览器×××,将恶意脚本注入银行 站,并获取表单值。

一个彻底现代化的恶意软件

尽管它的基础是流行多年的旧源代码,Osiris的基本构造仍将其位于恶意软件趋势的前沿

“基于我们在野外看到的银行×××,当前趋势近似聚合×××程序恶意特性。例如,不少流行银行×××的基本特性集相同,例如表单抓取、沙箱和AV旁路、web注入、密码恢复、键盘记录和远程访问。”

最新版本的Osiris符合恶意软件采用更高程度的模块化架构趋势,使得恶意行为者能够提供更新和插件,以实现初始感染后的各种恶意行为。这与越来越多的恶意软件原型开发的快速趋势和‘研究——恶意软件’时代的缩短相吻合,恶意威胁行为者可以在安全 区中实施最新的×××和规避技术。

相关资源:iZotope Ozone VST (臭氧) V4.0.3.274 绿色汉化版.zip-制造工具类…

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年8月11日
下一篇 2018年8月11日

相关推荐