PlugX 恶意软件隐藏在 USB 设备上,以感染新的 Windows 主机

VSole2023-02-10 09:46:53

安全研究人员近日分析了 PlugX 恶意软件的一个变种,这个变种可以将恶意文件隐藏在可移动 USB 设备上,然后伺机感染 USB 设备所连接的 Windows 主机。

这种恶意软件使用了研究人员所说的 " 一种新颖技术 ",可以让它在较长时间内不被发现,并且有可能传播到严加保护的系统。

派拓网络公司(Palo Alto Network)的 Unit 42 团队在响应 Black Basta 勒索软件攻击时发现了这个 PlugX 变种的样本,而 Black Basta 勒索软件攻击依赖 GootLoader 和 Brute Ratel 后利用(post-exploitation)工具包用于红队攻击活动。

Unit 42 团队在寻找类似的样本时还在 Virus Total 扫描平台上发现了 PlugX 的一个变种,它可以找到受攻击系统上的敏感文件,并将它们复制到 USB 驱动器上的一个隐藏文件夹中。

将 PluxX 隐藏在 USB 驱动器中

PlugX 是一种颇有些年头的恶意软件,至少从 2008 年开始使用,最初只被亚洲的黑客组织使用。如今其中一些黑客组织将其与数字签名软件结合使用,以便侧加载加密的攻击载荷。

然而随着时间的推移,PlugX 变得极其广泛,多个威胁组织在攻击中采用了它,因而对其的使用进行追根溯源显得困难重重。

在 Unix 42 团队观察到的近期攻击中,威胁分子使用了 "x64dbg.exe" 这个 Windows 调试工具的 32 位版本和 "x32bridge.dll" 被投毒的版本,后者加载 PlugX 攻击载荷(x32bridge.dat)。

图 1. 感染链示意图(图片来源:Unit 42 团队)

撰写本文时,Virus Total 扫描平台上的大多数防病毒引擎都并未将该文件标记为恶意文件,61 个产品中只有 9 个检测出了它。

图 2. VirusTotal 扫描结果(图片来源:BleepingComputer.com)

PlugX 恶意软件的最近样本被 Virus Total 上数量更少的防病毒引擎检测出来。其中一个样本(去年 8 月份添加)目前仅被该平台上的三个产品标记为是威胁。很显然,实时安全代理依赖多种检测技术,这些技术查找由系统上的文件生成的恶意活动。

研究人员解释道,他们遇到的 PlugX 版本使用 Unicode 字符在被检测的 USB 驱动器中创建一个新目录,这使得它们在 Windows 资源管理器和命令 shell 中不可见。这些目录在 Linux 上是可见的,但在 Windows 系统上隐藏起来。

Unit 42 团队称:" 恶意软件为了实现从隐藏的目录执行代码,在 USB 设备的根文件夹上创建了一个 Windows 快捷方式(.lnk)文件。"

" 恶意软件的这个快捷路径含有 Unicode 空白字符,这是一个不会导致断行,但在通过 Windows 资源管理器查看时不可见的空格。"

恶意软件在隐藏目录上创建一个 "desktop.ini" 文件,以指定根文件夹上的 LNK 文件图标,使其看起来像一个 USB 驱动器,以欺骗受害者。与此同时,"RECYCLER.BIN" 子目录起到了伪装作用,在 USB 设备上存放恶意软件的副本。

图 3. 快捷方式文件属性(图片来源:Unit 42 团队)

Sophos 研究人员在 2020 年底分析 PlugX 的旧版本时已经目睹了这种技术,不过当时研究的重点是作为执行恶意代码的一种方式的 DLL 侧加载。

受害者点击 USB 设备根文件夹上的快捷方式文件,该文件通过 cmd.exe 执行 x32.exe,从而导致主机感染上 PlugX 恶意软件。

同时,一个新的资源管理器窗口将打开,显示用户在 USB 设备上的文件,使一切看起来很正常。

在 PlugX 潜入设备后,它会持续监测新的 USB 设备,一旦发现它们,就企图感染。

图 4. 干净的 USB 驱动器与被感染的 USB 驱动器比较(图片来源:Unit 42 团队)

Unit 42 团队在研究过程中还发现了 PlugX 恶意软件同样针对 USB 驱动器的的窃取文档的变种,但这个变种多了一项本领:可以将 PDF 和微软 Word 文档复制到隐藏目录中一个名为 da520e5 的文件夹。

目前还不清楚这伙威胁分子如何从 USB 驱动器中获取这些 " 从本地向外泄露 " 的文件,但物理访问可能是其中一种手段。

虽然 PlugX 通常与政府撑腰的威胁分子有关联,但这种恶意软件可以在地下市场上买到,网络犯罪分子也使用过它。

Unit 42 团队的研究人员表示,鉴于新的发展动向使 PlugX 更难被发现,因而得以通过可移动驱动器传播开来,它有可能进入到严加保护的网络。

软件usb接口
本作品采用《CC 协议》,转载必须注明作者和本文链接
设置工程源码烧写选项为DAP-LINK图 12烧写完成后的日志4.4.1 恢复指示灯指示灯可恢复可不恢复。而在x893中,存在两个LED,分别与PB12和PB13相连。本次实验恢复了PB13的LED连接,即把C8T6开发板的PB13连接到PC13上,使用杜邦线进行短接即可。根据SWD接口的规范[9],可以了解到只需要连接VCC、GND、SWDIO、SWCLK这四条杜邦线即可。
例如,攻击方可能会使用无人机进行监视、运输非法物品,或通过侵入机场上方的封闭空域造成经济损失。该fuzzer发现了可用于获得根访问权限,目前大疆已修复所有错误。鉴于大疆的实际重要性,本研究的工作重点关注该供应商在 200 克到 1 千克之间的消费级无人机。逆向工程结果证实了这些发现。
经过实地测试,我发现了使用WiFi Pineapple NANO、OS X笔记本电脑以及 BetterCap(一款完整,模块化,轻量级,易扩展的中间人攻击测试工具和框架)进行无线网络渗透测试的完善配置。
随着设备不断的升级改进,USB 能够连接到许多不同的设备,包括鼠标、键盘、相机、摄像头、无线网络设备等。
现代汽车近日披露发生数据泄漏事件,意大利和法国车主以及预订试驾数据遭泄露。现代汽车是一家跨国汽车制造商,每年在欧洲销售超过五十万辆汽车,在法国和意大利的市场份额约为3%。近年来现代汽车遭受了一系列网络安全问题的困扰。根据美国交通部的统计,利用该漏洞的汽车盗窃行为已经导致14起可证实车祸和8起人员伤亡事件。
某公铁隧道位于长江水道之下,是一条公铁合建盾构隧道,于2018年实现公路层、轨道层同步通车运营。该公铁隧道信息系统包括中央计算机系统、BAS系统、交通监控系统、CCTV系统等,其中,中央计算机系统是涉及到市政、交通的重要控制系统。 随着近年来工控信息安全事件的频繁发生,以及《网络安全法》、等级保护2.0等政策法规的公布实施,如何保障中央计算机系统等核心控制系统的安全,是桥隧公司重点关注的工作
渗透要谨慎,点到为止。从安全角度对无线网络技术的研究是很有必要的。RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。无线电通信安全将成为信息安全体系重要的一环。
过往的经验告诉我们,永远不要忽视在线安全
随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的网络犯罪也再度活跃。
告别排队焦虑,英特尔携手凌壹科技以“黑科技”提高自助服务终端的稳定性与可用性。
VSole
网络安全专家