流量重定向 Rootkit 恶意程序使用了微软签发的数字签名

Simon2021-10-27 01:12:20

安全公司 Bitdefender 的研究人员发现,一种流量重定向 Rootkit 恶意程序以某种方式通过了驱动程序认证程序, 获得了微软签发的数字签名证书。有效的证书让 Rootkit 能绕过操作系统的限制。窃取企业的数字证书在网络犯罪领域并不罕见,但直接从微软获取合法证书则令人困惑。安全研究人员猜测可能是犯罪分子尝试着递交驱动进行验证,然后不知为何通过了审核获得了证书。名为 FiveSys 的 rootkit 被认为主要通过捆绑破解软件传播,它会安装一个定制 root 证书将流量重定向通过一个代理服务器,它主要被用于攻击网游玩家,旨在窃取登陆凭证和劫持游戏内购买。网络游戏内的虚拟物品交易会涉及到大量资金。

重定向数字签名
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全公司 Bitdefender 的研究人员发现,一种流量重定向 Rootkit 恶意程序以某种方式通过了驱动程序认证程序, 获得了微软签发的数字签名证书。
近日,荷兰政府宣布将在2024年底之前全面采用RPKI(资源公钥基础设施)标准来提升互联网路由安全性。
ZLoader(又称 Terdot)于 2016 年被首次发现,是臭名昭著的 Zeus 银行木马的一个变种。目前,该恶意软件仍然在积极开发中,平均每周发布 1 到 2 个新版本。 ZLoader 是一种典型的银行木马,通过窃取 Cookie、密码和任何敏感信息来获利。它攻击世界各地金融机构的用户,还为勒索软件和其他恶意软件提供入口。其较新的版本实现了一个 VNC 模块,支持通过隐蔽信道远程访问失
在过去的2023年里,Malwarebytes Labs的研究人员发现通过恶意广告实现网络攻击的活动数量有所增加,特别是通过搜索引擎投放的针对企业组织的恶意广告行为。如果要将社工活动包括进来的话,相当于是基于浏览器的攻击活动数量增加了不少。
信息收集---CDN绕过
2021-08-14 09:33:20
挖出最深层的秘密,网络并非法外之地
微软没有明确确认它已经签署了————因此验证为可信————至少一个恶意驱动程序。然而,微软表示已暂停提交驱动程序一方的帐户,并审查了他们提交的其他恶意软件。他说,签名证书的泄露将允许攻击者以与微软本身无法区分的方式签署他们想要的任意数量的驱动程序。据 Hahn 称,G Data 的恶意软件警报系统通知该公司有关 Microsoft 签名的名为 Netfilter 的驱动程序存在潜在问题。该公司已更新其 Microsoft Defender 防病毒产品并针对其他安全供应商的威胁分发签名。
DLL 代理加载 shellcode
2020-10-27 17:59:01
DLL侧面加载或DLL代理加载允许攻击者滥用合法的和经过签名的可执行文件,以在受感染的系统上执行代码。使用上面的示例流程,将发生以下情况。签名,目标应该是经过数字签名的“合法”可执行文件。在运行时不安全地加载少量DLL ,可执行流必须是可劫持的,但我们不希望将超过1-3个DLL放到目标上以使我们的攻击才能顺利进行。名称应与原始DLL名称匹配,命名“ libnettle-7”,然后单击“创建”。我们使用SharpDllProxy生成源代码时定义了文件名“ ”。
渗透技巧总结
2022-01-28 21:33:52
声明以下技巧不应用于非法用途Tips 1. 手动端口探测nmap的-sV可以探测出服务版本,但有些情况下必须手动探测去验证使用Wireshark获取响应包未免大材小用,可通过nc简单判断eg.对于8001端口,nc连接上去,随便输入一个字符串,
Simon
暂无描述