Amadey 恶意软件通过带有 SmokeLoader 的软件裂缝传播

上官雨宝2022-07-25 00:00:00

Amadey 恶意软件通过带有 SmokeLoader 的软件裂缝传播

Amadey Bot 恶意软件背后的运营商使用 SmokeLoader 通过软件破解和注册机站点分发新变种。

Amadey Bot 是一种数据窃取恶意软件,于 2018 年首次被发现,它还允许操作员安装额外的有效负载。该恶意软件可在非法论坛上出售,过去,它被 TA505 等网络犯罪团伙用来安装GandCrab勒索软件或FlawedAmmyy RAT。

ASEC 研究人员最近发现,Amadey 恶意软件正在由SmokeLoader分发,该恶意软件隐藏在多个站点上可用的软件破解和串行生成程序中。

SmokeLoader 充当其他恶意软件的加载程序,一旦执行,它会将 Main Bot 注入当前运行的资源管理器进程 (explorer.exe) 并在系统上下载 Amadey 恶意软件。

Amadey 恶意软件在执行时会将自身复制到临时路径“%TEMP%\9487d68b99\bguuwe[.]exe”,然后将该文件夹注册为启动文件夹以保持持久性。它还支持将自身注册到任务计划程序以实现相同目的的功能。

然后恶意软件联系C2并向运营商发送系统信息(即计算机名称、用户名、操作系统版本、架构类型、已安装的反恶意软件产品列表)。

反过来,服务器通过提供下载附加插件和信息窃取恶意软件(如 RedLine)的指令来响应。

专家分析的 Amadey 恶意软件的最新版本是 3.21 版本,它能够检查以下反恶意软件产品:

Amadey 利用“FXSUNATD.exe”工具绕过 UAC 安装有效负载,并通过 DLL 劫持向管理员执行提升。

该恶意软件窃取的信息列表包括电子邮件、FTP、VPN 客户端等。该信息窃取插件能够针对以下软件:

  • Mikrotik 路由器管理程序 Winbox
  • 外表
  • FileZilla
  • 洋泾浜
  • Total Commander FTP 客户端
  • RealVNC、TightVNC、TigerVNC
  • WinSCP

“过去最初是通过漏洞利用工具包分发的,直到最近,Amadey 一直通过伪装成下载页面的恶意网站的 SmokeLoader 安装,用于商业软件的破解和序列。一旦安装了恶意软件,它就可以留在系统中窃取用户信息并下载额外的有效载荷。” 报告结束。“用户应为操作系统和互联网浏览器等程序应用最新补丁,并将V3更新到最新版本,提前防止恶意软件感染。”

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
上官雨宝
是水水水水是