成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

竊取金融信息的惡意代碼分析

譯文
安全
本文將詳細分析執行MITB攻擊的竊取金融信息的惡意代碼行為。

【51CTO.com快譯】本次分析的惡意代碼偽造windows系統DLL以加載追加感染的惡性DLL文件,試圖竊取金融信息并進行偽造篡改,并且在網上金融交易時,攻擊者通過執行MITB(Man-in-the-Browser,瀏覽器中間人)攻擊來達成目的。

MITB攻擊是指在金融交易時,不確認用戶與供應商之間交易文件的完整性(尤其是檢查JavaScript代碼的完整性),即使文件被偽造了也可以進行交易,攻擊者利用該漏洞,在交易過程中竊取沒有加密的區間的敏感信息并進行偽造和篡改。

竊取金融信息的惡意代碼分析

本文將詳細分析執行MITB攻擊的竊取金融信息的惡意代碼行為。

一、 分析信息

1. 文件信息

竊取金融信息的惡意代碼分析

2. 執行過程

宿主惡意代碼感染掉幾個文件并執行多樣的行為。除去一些細節部分,主要的行為如下圖所示。下圖中,[Random_c].dll和[Random_d].dll是通過偽造的wshtcpip.dll和mdidmap.dll來進行加載并執行惡意行為的。

內存Hacking惡意代碼

該惡意代碼又稱為“內存Hacking惡意代碼”,那是因為通過該惡意代碼,在金融交易時,必須加密的敏感信息在內存中臨時被解碼并且加載的數據被竊取或篡改。并且,攻擊者分析在金融交易時使用的安全模塊,并竊取該安全模塊中有意義的數據。

二、 惡意行為

1. 文件感染

宿主文件(本文中PrimePC.exe)執行時,%TEMP%路徑下,以任意名稱([tickCount].tmp)生成臨時文件。該臨時文件作為與宿主文件相同的文件,生成以后根據宿主文件重新執行。通過新的進程活動的臨時文件變更宿主文件的內容,并在%TEMP%文件夾下面生成一個其他的文件名([tickCount].exe)的文件。

該文件再次感染若干文件,并且篡改正常的wshtcpip.dll和midimap.dll,然后妨礙特定的安全模塊的行為。該文件感染的主要文件如下。

宿主文件(本文中PrimePC.exe)

2. 系統DLL篡改

Windows的正常DLL文件wshtcpip.dll和midimap.dll被篡改為惡意DLL文件。被篡改的DLL是使用LoadLibrary各自加載“[RANDOM_02].dll(295KB)”和“[RANDOM_03].dll (28KB)”的作用。除此以外,剩下的部分與正常的文件相同。被加載的特定惡意DLL因為從宿主文件開始到%SYSTEM%文件夾下已經被感染,所以可以加載。

因此加載wshtcpip.dll和midimap.dll的進程被追加加載“[RANDOM_02].dll”和“[RANDOM_03].dll”。

加載wshtcpip.dll和midimap.dll的進程

3. 殺毒失效

惡意代碼會檢查是否安裝了特定的安全企業的殺毒產品,如果存在這些產品,便會終止殺毒進程服務,還會卸載特定的安全文件并刪除。

殺毒失效

4. 終止進程

根據被篡改的wshtcpi.dll文件,[RANDOM_02].dll被加載至“iexplore.exe”中時,會查詢特定殺毒產品進程并停止該進程。并且windows title的名字與特定的字符串相符時會傳送終止信息,檢查的windows title如下:

檢查的windows title

5. 追加文件下載與執行

同上,[RANDOM_02].dll被加載至“iexplore.exe”中時,追加的文件會被下載并執行。下載地址被特定的算法進行了解碼,解碼時如分析中的樣品“http://w**b.l***x.com:89/up4/jpg.rar”。該文件下載成功后便會執行。

追加文件下載與執行

6. 用戶PC信息竊取

收集PC的信息并傳送至特定的URL。收集的信息如下,分析樣品的對象遠程地址為http://a**f.8*****6.com:85。

用戶PC信息竊取

7. 竊取金融信息

[RANDOM_02].dll在“explorer.exe”或“iexplore.exe”中加載時,確認%TEMP%文件夾下是否存在nx1.dat文件。存在的話,便讀取該文件的內容并傳送至特定的遠程地址。nx1.dat文件之后會被存儲為包含有NPKI的竊取信息。

讀取該文件的內容并傳送至特定的遠程地址

并且,確認目前加載的host進程是否為“dllhost.exe”或“I3GEX.exe”,然后進入竊取金融信息的過程,竊取過程會生成新的線程來執行。

竊取金融信息

URL地址中,如果存在字符串“w******k.com””b****g.n******p.com”,便會Hooking NPKI竊取行為和特定安全企業的DLL。

NPKI竊取行為進行時,通過各種路徑進行搜索,并獲取SighCert.der和SighPri.key文件的路徑。

檢索個路徑NPKI相關文件

Hooking時,在修復該模塊的代碼中竊取轉賬信息和金融信息等數據,并組合收集到的信息傳送至特定的遠程地址,可以收集的信息如下:

三、 結論

該惡意代碼篡改windows正常DLL文件并試圖竊取金融信息。因為篡改對象wshtcpip.dll和midimap.dll是普遍使用的文件,所以篡改時會給用戶帶來很大的威脅。因金融信息被竊取,用戶會遭受金錢損失,并且還有可能被攻擊者下載到其他的追加文件,因此需要引起注意。

為了防止受到危害,建議用戶不要執行不明出處的文件,并且要時刻將殺軟更新至最新版本來保護自己的計算機。

【原標題】[악성코드 분석] 금용정보 탈취 악성코드 분석(作者:INCA)

【編譯】微信公眾號@全球IT風尚

【鏈接】http://erteam.nprotect.com/975

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

責任編輯:趙寧寧 來源: 51CTO.com
相關推薦

2013-11-05 15:06:29

scdbg惡意代碼分析安全工具

2013-11-08 10:42:09

代碼工具

2016-11-24 11:07:54

Andriod惡意代碼

2013-11-12 13:09:46

2016-07-11 12:46:15

2018-11-27 16:35:19

黑客JavaScript代碼

2011-08-09 11:45:45

2014-10-23 09:40:57

2014-12-12 14:55:42

移動惡意代碼移動安全

2014-10-29 14:43:05

2013-07-27 21:04:58

2014-10-23 18:26:02

破殼漏洞Shellshock遠程代碼執行漏洞

2021-03-01 11:33:03

微軟惡意代碼惡意軟件

2011-08-09 11:51:37

2014-12-30 16:37:11

2021-11-17 10:40:33

網絡安全惡意代碼網絡攻擊

2022-07-26 11:46:14

黑客論壇Rust編碼惡意軟件

2019-05-27 11:13:07

2024-12-30 10:36:34

2010-09-03 12:01:17

SQL刪除
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品亚洲综合 | 国产精品性做久久久久久 | 成人永久免费视频 | 中文一区 | 亚洲高清在线免费观看 | 精品国产一级 | 五月天综合网 | 天天看夜夜 | 中文字幕在线一 | 国产午夜精品一区二区三区在线观看 | 精品中文字幕在线观看 | 亚洲欧美综合精品久久成人 | 热re99久久精品国产99热 | 日日夜夜天天综合 | 欧美成人h版在线观看 | 精品国产一区二区三区久久影院 | 老外几下就让我高潮了 | 欧美激情久久久 | 四虎影视免费观看 | 亚洲精品乱码久久久久久按摩 | 亚洲免费一区二区 | 91玖玖| 精品视频999| 欧美成人在线网站 | 中文字幕成人av | 日韩成人免费视频 | 精品三区| 欧美一级二级视频 | 国产一区| 欧美午夜精品久久久久免费视 | 婷婷久久网 | 午夜精品91 | 99re视频在线 | 国产成人免费一区二区60岁 | 久久久亚洲一区 | 久久久久久久久久久久久久久久久久久久 | 99久久国产综合精品麻豆 | 九九热在线免费视频 | 麻豆视频国产在线观看 | 国产精品大全 | 欧美成人免费在线 |