会使用隐身大法的恶意软件--变身僵尸

简介: 本文讲的是 会使用隐身大法的恶意软件--变身僵尸,安全扫描工具始终都是恶意软件的死敌,绝大多数流行的恶意软件和病毒都可以被扫描出来,然后将其从系统中剔除。

image

本文讲的是 会使用隐身大法的恶意软件--变身僵尸,安全扫描工具始终都是恶意软件的死敌,绝大多数流行的恶意软件和病毒都可以被扫描出来,然后将其从系统中剔除。但趋势科技的研究人员最近发现了一种不使用文件执行的恶意软件,从而导致扫描工具很难检测到它的存在。

这种无文件式的恶意软件只存在于内存中,并被直接写入目标计算机硬盘的RAM(随机存储器)中。如去年8月份发现的POWELIKS就是这样一种恶意软件,它能够把恶意代码隐藏在Windows注册表中。

POWELIKS的高超感染手法被其他恶意软件作者纷纷效仿,趋势科技于近日在博客上介绍了一种典型的无文件式恶意软件“变身僵尸”(Phasebot)。

脱胎于太阳僵尸
“变身僵尸”不仅具备恶意软件包(rootkit)的特性,更重要的是它还拥有无文件执行的能力,它与一个2013年的恶意软件“太阳僵尸”(Solarbot)拥有相同的功能。此外,“变身僵尸”还具备虚拟机检测和外部模块装载功能。后者可以在受感染机器上添加移除功能。

与“太阳”相比,“变身”十分强调隐密和逃避机制。比如,在每次与命令控制器(C2)通信时,它都会使用随机口令加密与C2的通信。而且,它还会检测受感染设备上是否安装了下列程序:

.NET Framework Version 3.5

Windows PowerShell

变身僵尸会查询注册表条目以找到特定程序

这两种程序均为当前版本Windows的默认安装程序。当检测到这两种程序时,变身僵尸就会在注册表中恶意软件的位置建立经过加密的恶意代码键值:

· HKEY_CURRENT_USERSoftwareMicrosoftActive SetupInstalled Components{Bot GUID}
键值Rc4Encoded32和Rc4Encoded64将存储加密的32位和64位shell code。之后,它会建立另一个名为JavaScript的键值,用来解密和执行Rc4Encoded32和Rc4Encoded64。

如果在系统中没有检测到这两种程序,变身僵尸会在用户启动项(%User Startup%)的文件夹中留下一份自身的拷贝。然后利用应用程序接口(API)完成一个用户级别的rootkit,以使躲避典型终端用户的发现。它利用NtQueryDirectoryFile来隐藏文件,利用NtQueryDirectoryFile来隐藏恶意软件进程。

在僵尸主的指挥下,变身僵尸能够执行诸如通过表单抓取器盗取信息,DDoS攻击,自我更新,下载并执行文件,以及访问网址链接等常规动作。

变身僵尸与Windows管理工具
变身僵尸之所以有趣就在于,它使用Windows的内置系统管理工具PowerShell来逃避安全软件的检测,通过PowerShell来运行它隐藏在注册表中的组件。Windows 7或更高版本的操作系统默认安装中都包括PowerShell,另一个程序.NET framework 3.5也是如此。

随着Windows 7用户的增加,变身僵尸的感染者越来越多,利用系统的默认管理工具扩大自身,无疑是一种很好的发展策略。

无文件式恶意软件的未来
将来会有越来越多的恶意软件作者采取并适应这种无文件的手法,他们将不满足于仅仅使用Windows注册表来隐藏恶意软件,他们还将使用其他复杂高端的技术实施恶意行为,并无需在受感染的系统中留下文件。

对于一般用户来说,这种无文件式恶意软件是一个很大的安全威胁。通常用户都被建议检查可疑文件或文件夹,但不会去检查注册表,因此给这种恶意程序留下了可趁之机。

由于难于检测,因此也就难于移除。对于安全厂商来说,它更是个挑战,尤其是那些主要依靠基于文件检测方式的厂商,因此他们需要开发新的检测方法,比如行为监控。

原文发布时间为:四月 24, 2015
本文作者:Recco
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/7425.html

相关文章
|
安全 大数据 Windows
流氓软件,终于被爆出来了
流氓软件,终于被爆出来了
流氓软件,终于被爆出来了
|
安全
端午小长假谨防挂马网站 病毒模仿杀软骗取钱财
随着端午小长假的临近,上网人数增加,这段时间的挂马网站和木马病毒都有肆虐的趋势。5月25日,瑞星“云安全”系统就从截获的挂马网站中,发现了一个冒充杀毒软件、企图骗取钱财的广告软件病毒,并命名为“WINPC 广告病毒(Adware.Win32.Agent.Dbj)”。
1061 0
|
安全
McAfee:僵尸网新威胁远甚Conficker
相对于日益增长的僵尸网络、病毒和蠕虫感染网络来说,已经引发数次安全事件的Conficker蠕虫只是小虾米罢了。据安全厂商McAfee周二发布的一份报告显示,自一月份起网络犯罪分子通过一系列新的恶意软件已经劫持了1200万新的电脑,相对于2008年来说该数字增长了50%。
894 0
|
Web App开发 缓存 安全
游戏外挂网站暗藏病毒:下个外挂,电脑秒变“毒窝”
本文讲的是游戏外挂网站暗藏病毒:下个外挂,电脑秒变“毒窝”,近期,火绒安全团队截获一批捆绑在《地下城与勇士》游戏外挂上的首页劫持病毒。根据技术分析追溯,我们确定这些病毒的主要传播源是一个游戏外挂网站,进而发现,这个外挂站是一个巨大的“病毒窝点”,传播的电脑病毒种类之多、数量之大,令人惊讶。
3736 0
|
Web App开发 安全
“灵隐”木马黑吃灰:绑架数十款游戏外挂实现恶意推广
本文讲的是“灵隐”木马黑吃灰:绑架数十款游戏外挂实现恶意推广,今年6月,360安全卫士对“灵隐”木马做了预警。最近一段时间,这伙木马又开始活跃,我们也接到不少网友反馈称受到木马干扰,浏览器被篡改,部分软件被删除。我们对这个木马的最新一批传播源做了一次分析。
1963 0
|
安全
一个隐藏着的僵尸巨兽 Ponmocup 僵尸网络
本文讲的是一个隐藏着的僵尸巨兽 Ponmocup 僵尸网络,研究人员称,恶意黑客已经编写了25个插件,制造了4000个变种,绝对的庞然大物。
940 0

热门文章

最新文章