本站合作的4家博彩公司备用网址:点击查看————优惠活动以各家娱乐城网站最新公告为准,我们只推荐10年以上有信誉有实力的博彩大公司

新葡京战神娱乐城真人游戏大厅

当前位置:主页 > 棋牌资讯 >

攻击在线赌场时所使用的工具集分析

Lazarus组织如此出名是在于2014年攻击了索尼影视娱乐公司的服务器,泄露了该公司的许多机密数据。2017年底,研究人员发现该组织仍然活跃,应用一些恶意工具来攻击一些目标,这些工

  Lazarus组织如此出名是在于2014年攻击了索尼影视娱乐公司的服务器,泄露了该公司的许多机密数据。2017年底,研究人员发现该组织仍然活跃,应用一些恶意工具来攻击一些目标,这些工具包括能够擦除磁盘信息的恶意软件KillDisk。

  本文分析一些Lazarus组织使用的工具集,包括KillDisk。KillDisk是在被黑的设备上执行的磁盘擦除工具。

  Lazarus组织使用的工具集很广泛,不像其他的网络犯罪组织,Lazarus工具的任何代码都没有泄露。Lazarus组织使用的一些工具集是来自GitHub,其他一些来自商业化软件。

  本节会描述一些在美国中部在线赌场网络的服务器和终端上检测到的恶意工具。研究人员有理由相信这些恶意软件与Lazarus组织相关,ESET检测到的Lazarus恶意软件有Win32/NukeSped和Win64/NukeSped。几乎所有的工具都是Windows服务,所以管理员权限是必须的。

  Win64/NukeSped.W是系统中安装的一项服务,是用于配置的应用。最初的一项执行步骤包括栈中动态解析必须的DLL名:

  同样地,上面Windows API的步骤名称也是动态构建的。在这个特殊的样本中,是明文可见的;在过去的一些样本中,研究人员是以字符为单位在堆栈上进行base64编码,加密或解析的。

  这都是Lazarus恶意软件的典型特征。另一个Lazarus的特征就是后门,它会监听特定的端口,而该端口也不会被防火墙拦截。

  在文件系统中创建了很多文件,监听的端口储存在文件%WINDOWS%\Temp\p中。文件%WINDOWS%\Temp\perflog.evt含有一个要注入,执行和写入注册表的二进制文件的路径。

  样本中有一些共同的特征,分别是同样的PE编译时间戳,相同的Rich Header链接数据,和部分的资源版本:

  当PE时间戳和资源从Windows 7SP1的合法PREVHOST.EXE文件中窃取出来时,其中是没有链接数据的,原来的微软文件是通过Visual Studio 2008(9.0)编译和链接的。随后的动态分析确认了被黑的在线赌场网络中的文件是与Polish和Mexican攻击中的session hijacker相关的。

  这是一个接收许多switch的简单命令行工具。该工具的作用是与其他进程(通过PID或者名字注入和杀死进程)、服务(中止或重新安装服务)和文件(drop/remove)一起工作。具体的功能是与参数相关的。

  KillDisk是ESET用来命名所有检测到的有擦除功能的恶意软件,比如对boot单元造成破坏,覆写和删除系统文件等。虽然所有的KillDisk恶意软件含有相同的功能,但不同样本的代码相似性和相关性并不强。

  在美国中部在线赌场的案例中,研究人员在其网络中检测到两个Win32/KillDisk.NBO的变种。研究人员在企业超过100台主机中检测到了该恶意软件。基于这些数据,加上检测到的Win32/KillDisk.NBO变种和目标网络中的其他Lazarus恶意软件,研究人员相信KillDisk恶意软件与Lazarus组织有关。

  其中一个变种是由商业PE保护器VMProtect保护的,这会让解压变难。攻击者可能并不会去购买licence,但是可能会使用网络上泄漏的licence。然而用protectors在Lazarus组织也是常见的,在2017年2月的Polish和Mexican攻击事件中,他们就使用了Enigma Protector,一种VMProtect的老一点的版本。

  这可能不是一个有信服力的线索,但是在ESET检查恶意软件样本的格式字符串时发现,只有Lazarus组织的样本中会有这样的结果。研究人员得出结论,这些格式字符是与Lazarus组织相关的。

  攻击者还使用了一个开源工具Mimikatz,该工具是用来窃取Windows凭证的。Mimikatz会接受一个参数,也就是文件名来存储输出的文件。如果没有接收到参数默认会输出到与Mimikatz相同目录的 ~Temp1212.tmp文件。输出的文件含有当前登录用户的Windows凭证的哈希值。Mimikatz也是APT组织和其他网络犯罪分子常用的工具。

  上面提到的大多数工具都会在攻击的第一阶段由恶意释放器和加载器下载并安装在受害者系统中。攻击者还是用Radmin 3和LogMeIn这样的远程访问工具来远程控制受害者设备。

  这起攻击事件说明Lazarus组织的工具集在每次攻击中都会重新编译。攻击本身是很复杂的,含有许多的步骤,以及数十个受保护的工具。攻击者使用KillDisk主要的原因有两个,一是在监听活动之后覆盖自己的足迹,二是直接用于攻击活动。同时,研究人员发现该攻击中企业网络有超过100台终端和服务器被感染恶意软件,说明攻击者在攻击前做了很多的准备工作。

新葡京

推荐文章
战神

版权说明

1、《攻击在线赌场时所使用的工具集分析》一文由本站网友提供,版权归原作者本人所有,转载请注明出处!

2、转载或引用本网内容必须是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本网内容原意进行曲解、修改,同时必须保留本网注明的"稿件来源",并自负版权等法律责任。

3、对于不当转载或引用本网内容而引起的民事纷争、行政处理或其他损失,本网上博彩乐园网站不承担责任。