• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  恶意体彩3d • 安全  /  AZORult的深入分析–信息泄露者
16 十月 2018

AZORult的深入分析–信息泄露者

撰写者 Preksha Saxena
Preksha Saxena
恶意体彩3d, 安全
预计阅读时间: 5 分钟

尽管目前网络空间的重点是勒索体彩3d和Cryptominer,但其他流行的威胁行为者却悄悄地进入受害者的计算机,以构成恶意体彩3d。在日常威胁搜寻任务中,Quick Heal 安全实验室通过Quick Heal的URL分类云功能遇到了被阻止的URL。对URL的进一步分析使我们发现了“ AZORult”信息窃取程序恶意体彩3d的新变种。该恶意体彩3d会从受害者的计算机中收集数据并将其泄漏到CnC服务器。在本文中,我们将剖析该恶意体彩3d并分享有关它的有趣细节。

攻击链下面描述了此恶意体彩3d的执行顺序。

图1.攻击链

在分析时,初始攻击媒介是未知的,但是攻击链是从恶意URL跟踪的。 Quick Heal 安全实验室怀疑初始攻击媒介为网络钓鱼电子邮件。

网址:cw57146.tmweb.ru/upload/neut [。] exe

在静态分析过程中,样品中似乎有很多耀斑。 “ neut.exe”文件是MS Windows的PE32可执行文件,并已编译为Microsoft Visual Basic的P代码文件。它具有各种加密的字符串,并包含高熵的大型资源数据。

图2:CFF资源管理器中的巨大资源

反编译文件具有为当前进程禁用DEP的功能,它尝试修改资源管理器设置以防止显示隐藏文件,并且还会在内存中加载大量资源。

图3:反编译文件显示DEP策略和资源加载

在遍历反编译文件中的更多功能时。找到一个混淆的代码,该代码被传递给一个函数,该函数对数据进行反混淆并形成有效的字符串。

图4被混淆的字节

将这些十六进制值转换为ASCII后,代码看起来像是base64编码的。因此,使用base64算法对其进行解码后,会发现以下字符串。

C:\ ProgramData \ worm.exe

Hxxp://cw57146.tmweb.ru/upload/neut[.]exe

遍历的下一个函数具有XOR算法以及一些应用于整个资源数据的操作。解密程序通过以下代码段显示。

图5.异或算法用于解密资源代码

在资源代码上实现此逻辑后,将找到一个PE文件。解密后的PE文件是Delphi Windows文件,我们将继续分析该文件。

找到静态检查文件的各种base64编码字符串,如下图所示。

图6.Base64编码的字符串

使用base64算法对以上字符串进行解码,得出以下结果。这些字符串用于收集系统信息,例如“卸载”注册表项中的“ DisplayName”,用于标识系统中所有已安装的体彩3d。 “ CreateToolhelp32Snapshot”用于列出所有正在运行的进程。

Software\Microsoft\Windows\CurrentVersion\Uninstall
DisplayName
DisplayVersion
HARDWARE\DESCRIPTION\System\CentralProcessor\0
CreateToolhelp32Snapshot

还有一些未加密的字符串。快照下方包含一些字符串:

图7.在资源文件中找到的字符串

现在,将进行进一步的分析,以了解在何处以及如何使用这些字符串。因此,在IDA中调试文件后。恶意体彩3d会收集机器信息,例如“ MachineGuid”,“ ProductName”,“ UserName”,“ ComputerName”,并将其与DWORD进行XOR,然后进行合并,最后为特定系统创建该名称的互斥体。

之后,恶意体彩3d尝试将数据发送到C&C服务器使用POST请求。该请求的构造方式如下:

图8.调用HttpSendRequestA

CnC服务器以似乎已加密的大量数据作为响应。

图9.来自CnC服务器的响应

在对文件进行更多调试之后,恶意体彩3d会使用“ InternetReadFile” api读取CnC服务器在内存中发送的数据&然后使用带有3个字节密钥的XOR算法对其解密。响应缓冲区末尾的某些数据具有base64编码的字符串。

图10.从CnC服务器接收到的加密数据

Base64编码的字符串,描述了恶意体彩3d试图从受害者计算机上窃取的信息,例如(用户名,密码,已安装的体彩3d,浏览器信息等)。

图11.解密后的响应字符串

在解密使用Xor操作加密的另一个缓冲区之后,我们知道它有很多dll(〜48),这些dll被转储到目录“%Temp%\ 2fda”中,并且还包含一些字符串。一些dll与浏览器插件有关。恶意体彩3d会将这些dll加载到内存和确切的浏览器中& other information.

恶意体彩3d is able to steal accounts information, browsing & cookies details and also retrieves the public ip address of the infected machine by calling to “hxxp://ip-api.com/json”.

它还能够列出系统中所有已安装的体彩3d,并通过调用CreateToolhelp32Snapshot,Process32first,Process32next函数列出所有正在运行的进程。它还收集有关Electrum,MultiBit,monero-project等不同加密货币钱包的信息。它还收集用户在什么时候浏览哪个网站的信息。

它还发送计算机名称,RAM大小和其他与计算机相关的信息。

图12.通过恶意体彩3d将数据发送到CnC服务器

然后,使用XOR操作对以上所有信息进行加密,然后将其发送回CnC服务器。然后,服务器在接收到完整数据后回复“ OK”。

被盗数据可广泛用于未经授权访问电子邮件帐户,银行帐户和其他在线信息。这些被盗的个人信息可能会在精神上和经济上伤害用户。 Quick Heal产品将AZORult变体检测为“ Trojan.IGENERIC”。

结论

在勒索体彩3d和Cryptominers中,这种Infostealer恶意体彩3d是攻击者最喜欢的攻击媒介。我们建议用户避免访问可疑的网站/电子邮件,并使其防病毒体彩3d保持最新状态,以防止其系统被此类复杂的恶意体彩3d感染。 Quick Heal凭借其先进的检测技术机制,一直在进行监控&阻止这些复杂的恶意体彩3d和恶意网站。

国际奥委会

BF468C06614D844E1A856C02FE7FB698

主题专家

Preksha Saxena |快速修复安全实验室

 Previous Post使用Seqrit管理数字教室中的移动设备...
下一篇文章 拥抱MDM解决方案对银行业务的影响
Preksha Saxena
关于普雷克萨克森纳

Preksha是Quick Heal 安全 Labs的安全研究员,在网络安全领域拥有6年的经验。她对逆向工程很感兴趣。

Preksha Saxena在本刊中的所有文章»

相关文章

  • 恶意体彩3d即服务:网络犯罪的9比5

    任何人,甚至您,都可以使用“恶意体彩3d即服务”模式进行网络攻击

    2020年10月30日
  • Masslogger的恶意行为在企业中实施了间谍和键盘记录。

    MassLogger:新兴的间谍体彩3d和键盘记录器

    2020年7月31日
  • 您的路由器是否面临网络威胁

    您的路由器受到网络威胁了吗?这是如何保护它。

    2020年7月30日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索体彩3d通过RIPlace战术逃避反勒索体彩3d的保护 Thanos勒索体彩3d通过RIPlace战术逃避反勒索体彩3d的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒体彩3d (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意体彩3d (58) 恶意体彩3d攻击 (22) 恶意体彩3d攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索体彩3d (54) 勒索体彩3d攻击 (29) 勒索体彩3d攻击 (30) 勒索体彩3d保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒体彩3d

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。