新恶意软件伪装成系统更新,Win/Mac/Linux均中招

VSole2022-01-29 16:56:16

‍去年12月,一款专为 Windows 系统打造的名为 Loaf 的摸鱼工具火了。

安装这款小工具以后,点击摸鱼按钮,电脑屏幕上就会显示一个 Windows Update 的画面。

由此一来,就算老板在身后,大家也可以理直气壮地摸鱼了。

令人没想到的是,现在,连恶意软件也学会了通过这种方式,来迷惑用户了。

近日,安全公司 Intezer 的研究人员发现,有一家教育公司便在上个月中了招。

研究人员通过分析域名和病毒库发现,这款命名为 SysJoker 的恶意软件已存在半年之久,直到最近才被检测出来。

而且,这还是一款能够对 Win、 Mac 、Linux 三大系统进行通杀的恶意软件。

据了解,SysJoker 核心部分是 TypeScript 文件,其后缀名为“.ts”,一旦感染就可能被远程控制,方便黑客植入勒索病毒等进一步的后续攻击。

SysJoker 是用 C++ 所编写,且每个变体都是为目标操作系统量身定制,因此此前在57个不同反病毒检测引擎上都未曾被检测出来。

 SysJoker 在 Win、 Mac 、Linux 三种操作系统中的感染行为十分的类似。以 Windows 为例,SysJoker 首先会伪装成系统更新。

若用户将 SysJoker 误认为更新文件并开始将其运行,它会随机睡眠90-120秒。

紧接着,SysJoker 就会在【C:\ProgramData\SystemData\目录】下对自己进行复制,并将复制后的文件改名为 igfxCUIService.exe,伪装成英特尔图形通用用户界面服务。

然后,SysJoker 会使用 Live off the Land(LOtL)命令收集包括 MAC 地址、用户名、物理媒体序列号和 IP 地址等在内的有关机器的信息。

SysJoker 还会使用不同的临时文本文件来记录命令的结果。但这些文本文件会立即删除,存储在 JSON 对象中,随之编码并写入名为 microsoft_windows.dll 的文件。

此外,收集之后,SysJoker 软件会向注册表添加键值【HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run】,保证其持久存在。

需要注意的是,这款恶意软件在上述的每个步骤之间都会随机睡眠,以防止被反病毒检测引擎检测到。

这时,SysJoker 将通过下载从 Google Drive 托管的文本文件生成远程控制的方式开始建立远程控制(C2)通信。

Google Drive 链接所指向一个名为“domain.txt”的文本文件,就是一种以编码形式保存的远程控制文件。

最后,一旦在 Windows 系统上感染完成,SysJoker 就可以远程运行包括“exe”、“cmd”、“remove_reg”在内的可执行文件。

在此期间,研究人员通过分析发现,以上服务器地址更改了三次。这不仅表明攻击者处于活动状态,且还监控了受感染的机器。

值得一提的是,虽然 SysJoker 目前被杀毒软件检测出的概率较低,但 Intezer 公司还是提供了检测的方法:

用户可以使用内存扫描工具检测内存中的 SysJoker 有效负载,或使用检测内容在 EDR 或 SIEM 中进行搜索的方式进行检测。

当然,已感染的用户也不用担忧。Intezer 同样为其提供了手动杀死 SysJoker 的方法:

用户可以通过杀死与 SysJoker 相关的进程、删除相关的注册表键值以及与 SysJoker 相关的所有文件来杀死 SysJoker。

由于 Linux 和 Mac 的感染路径不同,因此用户需要在 Intezer 查询这些参数,以此分析自己的电脑是否被感染。

软件mac
本作品采用《CC 协议》,转载必须注明作者和本文链接
官方声明攻击并不涉及大型基础设施,只影响了法国的部分业务,且公司立刻采取行动保护敏感数据,未出现数据泄露。
目前,已有 Sinclair和 Olympus两家企业中招。
2022年4月13日,美国CISA、DOE、NSA和FBI多个机构发布了一份联合安全公告,披露了一个专门针对工业控制系统的攻击工具。Mandiant公司将其命名为“INCONTROLLER”,Dragos公司将其命名为“PIPEDREAM”,下文中会统一使用“INCONTROLLER”。INCONTROLLER可以降低攻击者对工业知识的依赖,对多个行业的特定工业控制设备进行攻击,截止目前暂未发现任
未经授权的网站分发木马版本的破解软件已被发现使用新的Trojan-Proxy恶意软件感染苹果macOS用户。攻击者可以利用此类恶意软件通过构建代理服务器网络来获取金钱,或代表受害者实施犯罪行为:对网站、公司和个人发起攻击,购买枪支、毒品和其他非法商品。该恶意软件是一种跨平台威胁,因为在Windows和Android上发现了利用盗版工具的工件。macOS变体打着合法多媒体、图像编辑、数据恢复和生产力
2 月 4 日消息,根据国外科技媒体 Ars Technica 报道,安全公司 Spamhaus 和 abuse.ch 联合发布的报告中指出,黑客试图通过 Google 搜索结果来传播恶意的 Mac 软件。IT 之家了解到,通常情况下这些广告会出现在搜索结果的顶部,用户在未留意情况下可能误认为是合法网站,然后在跳转的页面中下载了含有恶意代码的 Mac 软件
自 2 月 24 日开始,乌克兰政府和银行网站不断遭遇网络攻击,急剧变化的局势也让大家进一步地关注到了乌克兰的科技生态圈。 据统计,乌克兰拥有数量庞大的熟练软件开发人员,总共有超过 25 万名在职开发人员。快速增长的 IT 行业是乌克兰最具吸引力的行业之一,据其政府网站介绍,他们已经拥有了超过 4000 家科技公司,其目标是成为欧洲的技术中心。目前,乌克兰不仅拥有数百家初创公司与大型科技企业,同
现在的整个附属计划进行了大量修改,使其对在Conti消亡后寻找工作的附属机构而言更有吸引力。它声称自己已拥有100个附属机构。根据Malwarebytes的遥测数据显示,LockBit是去年迄今为止最活跃的勒索软件,受害者数量是第二活跃的勒索软件ALPHV的3.5倍。总体而言,2022年三分之一的勒索事件涉及LockBit,该团伙索要的最高赎金为5000万美元。
据这家网络安全公司称,该供应商已积极联系客户,敦促他们修补受影响的系统。该报告称,勒索软件攻击的急剧上升影响了当前网络保险公司的承保业绩,这些攻击占2020年所有网络保险索赔的近75%。委员会将在工作12个月后提交最终报告。谷歌因不遵守规定被罚款3.74亿美元,苹果因未在俄罗斯存储数据而被罚款。
调查结果还发现,男程序员的平均薪资低于女程序员:男性平均年薪为 28200 美元,而女性年薪为 32500 美元。不过这并不排除女性程序员样本较少,导致结果产生偏差的可能。
安全研究人员正在关注来自臭名昭著的LockBit黑客团伙的Mac勒索软件样本。这也是知名勒索团伙将矛头指向macOS平台的首个已知案例。但多年以来,实验性的Mac勒索软件样本已经多次出现,不禁令人担心暂时的安全将很快化为乌有。苹果公司拒绝就此事回应置评请求。LockBit是总部设在俄罗斯的勒索软件团伙,首度亮相于2019年底。
VSole
网络安全专家