成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

回看曾經(jīng)的王者Emotet

安全
本文將會(huì)介紹 Emotet 的新 Loader 并與前期使用的 Loader 進(jìn)行對(duì)比。二者在解壓縮的順序、文件的新屬性和新的混淆方法上存在差異,與此同時(shí)還會(huì)討論使用的檢測(cè)逃避技術(shù)。

臭名昭著的惡意軟件僵尸網(wǎng)絡(luò) Emotet 在 2020 年 10 月底陷入低迷,又在 2020 年 12 月 21 日再次活躍。Emotet 充當(dāng)惡意軟件的橋頭堡,在失陷主機(jī)上安裝其他惡意軟件。目前,觀(guān)察到 Emotet 在野分發(fā) TrickBot。立陶宛的國(guó)家公共衛(wèi)生中心遭到了 Emotet 的攻擊,Emotet 感染了其內(nèi)部網(wǎng)絡(luò),并開(kāi)始下載其他惡意軟件。這導(dǎo)致立陶宛國(guó)家公共衛(wèi)生中心暫時(shí)禁用了電子郵件系統(tǒng),直到惡意軟件被從內(nèi)部網(wǎng)絡(luò)中刪除。

[[427452]]

本文將會(huì)介紹 Emotet 的新 Loader 并與前期使用的 Loader 進(jìn)行對(duì)比。二者在解壓縮的順序、文件的新屬性和新的混淆方法上存在差異,與此同時(shí)還會(huì)討論使用的檢測(cè)逃避技術(shù)。

差異

執(zhí)行流程

最終的 Payload 執(zhí)行前要執(zhí)行多個(gè)步驟:

1632805210_6152a15a024153d42fef3.png!small?1632805209686

觀(guān)察最近收集的樣本,減少了執(zhí)行的步驟:

1632805224_6152a168b65c9e14d78b5.png!small?1632805224281

原因尚不清楚,但是猜測(cè)是因?yàn)檩^長(zhǎng)的執(zhí)行過(guò)程無(wú)法有效降低檢測(cè)率。Emotet 使用一種被稱(chēng)為反射加載的技術(shù)來(lái)在所有階段進(jìn)行加載,那么如果某個(gè)安全產(chǎn)品可以檢測(cè)到反射加載這個(gè)行為,則多次使用也無(wú)助于規(guī)避檢測(cè)。

另一個(gè)可能的原因是,攻擊者試圖逃避專(zhuān)門(mén)為 Emotet 創(chuàng)建的啟發(fā)式檢測(cè)方法。因?yàn)橄惹暗膱?zhí)行流程非常長(zhǎng),這變成了一個(gè)獨(dú)特的特征。如果檢測(cè)到如此長(zhǎng)的執(zhí)行流程也就可以發(fā)現(xiàn) Emotet,所以更改執(zhí)行流程的常讀可能會(huì)有所幫助。

Loader

Loader 也進(jìn)行了一些更改。第一個(gè)變動(dòng)是從可執(zhí)行文件切換到 DLL。該 DLL 文件具有導(dǎo)出函數(shù) RunDLL和 Control_RunDLL,這使檢測(cè)由 Emotet 引起的感染成為可能。如果使用與導(dǎo)出匹配的參數(shù)啟動(dòng)了進(jìn)程 rundll32.exe,則系統(tǒng)就是被 Emotet 被感染了。

  1. import “pe” 
  2. private rule emotet_exports 
  3. condition: 
  4. pe.exports(“RunDLL”) or pe.exports(“Control_RunDLL”) 
  5. private rule is_dll 
  6. condition: 
  7. pe.characteristics & pe.DLL 
  8. } 
  9. rule emotet 
  10. condition: 
  11. is_dll and emotet_exports 

混淆技術(shù)

通過(guò) Loader 提取得到的 Payload 使用了一種新的混淆技術(shù),使用多個(gè)按位運(yùn)算而非單個(gè)位運(yùn)算來(lái)在局部變量中設(shè)置值。這種混淆在不執(zhí)行代碼的情況下非常難以理解,調(diào)試過(guò)程也十分繁瑣。

1632805274_6152a19ab54134c72b017.png!small?1632805274349

相似之處

解密算法

Payload 加密后存儲(chǔ)在 Loader 中,此前開(kāi)發(fā)針對(duì) Emotet 進(jìn)行靜態(tài)解密提取 Payload 的工具仍然有效,沒(méi)有改變加密算法。

代碼混淆

除上述混淆技術(shù)外,代碼還包含一個(gè)復(fù)雜的條件分支和不必要的跳轉(zhuǎn)指令,這讓分析代碼執(zhí)行順序變得異常困難。

1632805299_6152a1b3c355e16d997d7.png!small?1632805299721

隱藏?cái)?shù)據(jù)

Payload 通過(guò)不列出 Windows API 的名稱(chēng)或者任何有意義的字符串來(lái)隱藏功能。研究人員必須通過(guò)調(diào)試才能知道 Payload 的功能,字符串以加密形式存儲(chǔ),API 使用名稱(chēng)的哈希值進(jìn)行解析。

進(jìn)化

2020 年末,Emotet 的進(jìn)化在盡可能地降低檢出的概率。由于感染的數(shù)量甚多,跟蹤 Emotet 的不斷進(jìn)化至關(guān)重要,它的變動(dòng)很可能會(huì)造成大面積的感染。

參考來(lái)源:DeepInstinct

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2010-04-05 21:57:14

Netscape瀏覽器

2017-11-19 09:50:41

瀏覽器量子火狐

2015-02-13 15:00:48

騰訊15年

2015-03-05 10:34:15

三星蘋(píng)果

2021-01-29 10:09:15

DridexEmotet勒索軟件

2021-02-06 10:12:28

Emotet木馬漏洞

2020-07-30 12:33:36

惡意軟件Emotet網(wǎng)絡(luò)攻擊

2021-03-16 19:20:02

Emotet惡意軟件TrickBot

2020-12-28 10:55:23

Emotet僵尸網(wǎng)絡(luò)攻擊

2010-09-17 17:10:43

Windows后門(mén)

2021-04-21 07:53:13

Android屏幕刷新

2021-12-14 09:17:51

惡意軟件Emotet密碼

2018-01-31 13:48:43

2022-06-27 10:41:45

MQTT物聯(lián)網(wǎng)協(xié)議

2010-10-28 12:19:20

Web應(yīng)用安全信息化安全OWASP

2020-03-03 09:42:58

惡意軟件網(wǎng)絡(luò)罪犯病毒

2022-11-28 00:07:47

2021-03-22 14:04:55

數(shù)據(jù)中心

2020-11-12 08:53:16

惡意軟件僵尸網(wǎng)絡(luò)木馬

2015-01-09 10:51:50

銀行木馬Emotet網(wǎng)銀證書(shū)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 精品一区二区久久 | 久久久免费少妇高潮毛片 | 爱操av| 精品视频一区在线 | 久久久精品久久 | 久久人人网 | 伊人热久久 | 国产精品久久久久久久岛一牛影视 | 亚洲精选久久 | 欧美成人一区二区三区片免费 | 人人干视频在线 | 成人精品视频在线观看 | 亚洲精品免费视频 | 精品少妇一区二区三区日产乱码 | 精品国产伦一区二区三区观看方式 | 91精品无人区卡一卡二卡三 | 黄色在线免费网站 | 91视频进入 | 欧美成人高清视频 | 国产一区二区三区久久久久久久久 | 欧美精品日韩精品国产精品 | 成人在线免费视频观看 | 国产一区在线免费 | 资源首页二三区 | 欧美一级小视频 | 久久在线看 | 麻豆精品国产91久久久久久 | 国产精品欧美大片 | 亚洲国产欧美在线 | 成人毛片视频在线播放 | 日本特黄a级高清免费大片 国产精品久久性 | 日本a视频| 北条麻妃一区二区三区在线观看 | 懂色中文一区二区三区在线视频 | 久久久999成人 | 成人网视频| 久久网站黄 | 久久青青| 天天干b | 日本免费在线看 | 在线一区 |