伪装成杀毒软件的键盘记录器Fauxpersky正通过USB驱动器传播

VSole2018-04-02 22:02:14

网络安全公司Cybereason在本周三发文称,他们已经发现了一种新型的键盘记录恶意软件。尽管从技术层面来讲,该恶意软件还远远谈不上“先进”,但它在窃取密码方面表现出了很高的效率。

Cybereason将这个恶意软件命名为“Fauxpersky”,因为它在传播过程中伪装成了世界知名的俄罗斯杀毒软件——卡巴斯基(Kaspersky)。

根据Cybereason研究人员的说法,Fauxpersky建立在受欢迎的应用程序AutoHotKey(AHK)之上。该应用程序允许用户在Windows上编写各种图形用户界面(GUI)和键盘自动执行任务的小脚本,并能够将这些脚本编译为可执行文件。

对于Fauxpersky的开发者来说,该应用程序则被用来了构建键盘记录器。该键盘记录器通过USB驱动器传播以感染Windows计算机,并能够在任何可移动驱动器(如U盘)连接到受感染计算机时完成自我复制。

具体来讲,在Fauxpersky初次执行后,它会扫描所有连接到该计算机上的可移动驱动器,并对这些驱动器进行重命名,然后将自身文件全部复制过去。

例如,当一个名为“Pendrive”的8GB USB驱动器连接到受感染计算机时,Fauxpersky会将其重命名“Pendrive 8GB(Secured by Kaspersky Internet Security 2017))”,译作“Pendrive 8GB(由卡巴斯基互联网安全公司2017保护)”。

研究人员表示,他们在一个名为“Kaspersky Internet Security 2017”的目录下共发现了6个文件,其中包括了四个可执行文件,而每个可执行文件都有一个类似于Windows系统文件的名称:Explorers.exe、Spoolsvc.exe、Svhost.exe和Taskhosts.exe。

另外两个文件,一个是被命名为“Logo.png”的图片文件(用于伪造卡巴斯基杀毒软件启动画面),另一个是被命名为“Readme.txt”的文本文件。四个可执行文件则是Fauxpersky的核心组件,它们分别承载了不同的功能:Explorers.exe用于完成USB驱动器传播;Svhost.exe用于完成键盘记录,将键盘记录的数据写入文件(Log.txt);Taskhosts.exe用于建立持久性机制;Spoolsvc.exe则被用于最终的数据上传。

Log.txt 文件记录的所有数据最终会通过Google表单提交到攻击者的收件箱。这是一种简单但却有效的方法,这意味着攻击者并不需要部署任何命令和控制(C&C)服务器。另外,通过Google表单传输的数据原本上就已经被进行了加密处理,这使得Fauxpersky的数据上传在各种流量监控解决方案中看起来并不会可疑。

Cybereason在文章中并没有指出具体有多少台计算机已经遭到了感染,但鉴于Fauxpersky智能通过共享USB驱动器的过时方法传播,因此它可能并不会广泛传播。

来源:黑客视界

软件键盘记录器
本作品采用《CC 协议》,转载必须注明作者和本文链接
二进制程序分析
2021-09-25 17:18:46
分析恶意软件的第一步是收集二进制程序在主机上执行的行为事件,研究人员根据这些行为大体形成一个思路来描述恶意软件的功能。 这包含应用释放或者从互联网下下载的文件,写入什么样的注册表、访问了什么网络地址,修改读写本地的什么文件等等。那么研究人员通过行为会确定恶意样本的类型。通常类型如下:
黑客对组织和个人构成的威胁已成为一个主要问题,因为这些欺诈分子不断增加并设计实施其险恶行为的新方法。 根据一家软件测试公司的研究,全球每天有不少于 30,000 个网站被黑客入侵,每 39 秒就有一次针对网络上某人的新网络攻击。
近日,VirusTotal遭遇数据泄露,5600名注册用户的姓名和电子邮件地址被泄露,其中包括美国和德国情报机构雇员的信息。
RiskIQ公司的一项研究估计,网络犯罪每分钟给企业造成179万美元的损失。为避免检测,rootkit通常会禁用安全软件。最近,肉类零售商JBS Foods公司于2021年遭到网络攻击,导致美国各地的肉类供应短缺。
近日,Cyble研究实验室发现了一种名为Prynt Stealer的新信息窃取软件。该窃取软件是网络犯罪论坛上的新成员,具备各种功能。除了窃取受害者的数据外,还可以使用剪辑键盘记录操作进行财务盗窃。此外,它可以针对30多种基于Chromium的浏览器、5个以上基于Firefox的浏览器,以及一系列的VPN、FTP、消息和游戏应用软件。此外,构建者可以自定义此窃取软件的功能。
近年来,通过这些恶意软件窃取的敏感信息在暗网上大肆销售,造成了巨大影响和危害。在新冠疫情期间,由于居家办公措施的实施,攻击者通过疫情主题的钓鱼邮件投递 Agent Tesla 和 Hawkeye 这两种键盘记录。Genesis Store 在2020年利用 AZORult 获取目标主机的敏感信息。此外,随着居家办公措施的流行,远程登录场景变得非常普遍。购买付费的安全解决方案,扫描系统中存在的漏洞并进行修复。监控系统驱动和注册表的可疑变化,重点是对键盘输入的捕获。
来自弗吉尼亚州的扎卡里·沙姆斯在联邦地区法院认罪,目前因其过去的行为面临最高10年的监禁。据主板引用的一位匿名安全研究人员的话说,沙姆斯开发了现已不复存在的键盘记录的第一个版本,名为Limitless Logger Pro,他在臭名昭著的黑客论坛上以35美元的价格出售。沙姆斯在亚历山大法庭认罪,利亚姆·奥格雷迪法官接受了他的认罪。
安全研究人员发现,最危险的安卓银行特洛伊木马家族之一现已被修改,在其最近的变种中添加了一个键盘记录,为攻击者提供了另一种窃取受害者敏感数据的方法。但值得注意的是,尽管大多数受感染的用户来自俄罗斯,但Svpeng特洛伊木马的新变种不会在这些设备上执行恶意操作。据Unuchek称,在感染设备后,特洛伊木马程序首先检查设备的语言。
专家们发现了 Agent Tesla Trojan 的新变种,其中包括从流行的网络浏览器,VPN软件以及FTP和电子邮件客户端窃取凭据的模块。Agent Tesla 是一种间谍软件,用于通过收集受感染系统的击键,系统剪贴板,屏幕截图和凭据来监视受害者。“目前,Agent Tesla 继续用于攻击的各个阶段。它持久地管理和操纵受害者设备的能力对低级犯罪分子仍然具有吸引力。”读取SentinelOne发布的分析报告。攻击者正在不断进化,寻找新的方式成功使用像 Agent Tesla 这样的工具,同时躲避检测。
VSole
网络安全专家