通过视频网站传播的RecordBreaker窃密木马分析

news2024/11/17 16:22:43

1        攻击活动概览

近期,安天CERT监测到通过视频网站进行传播的攻击活动。攻击者窃取订阅者数量超过10万的视频创作者账号,发布与破解版热门软件相关的演示视频,诱导受害者下载RecordBreaker窃密木马。

RecordBreaker窃密木马是Raccoon窃密木马的2.0版本,该窃密木马从C2服务器接收配置信息,根据配置信息中的内容窃取相应的敏感信息,并根据其中的URL下载载荷文件,最终投递Laplas Clipper木马和一个挖矿木马。由于该挖矿木马所下载的载荷会终止大量游戏进程,安天CERT将其命名为StopGames挖矿木马。

通过视频网站、盗版软件下载站等途径传播窃密木马,再利用窃密木马投递其他恶意载荷已成为一种常见的攻击方式,安天CERT曾于《通过视频网站传播的RedLine窃密木马跟进分析》[1]、《伪造盗版软件传播的窃密样本分析》[2]对这种攻击方式进行了介绍。在本次攻击活动中,攻击者专门窃取具备认证且订阅人数达到10万以上的视频创作者账号,发布经过剪辑的演示视频,试图以这种方式快速扩大传播范围并提高攻击成功率。

表 1‑1 攻击活动概览

经验证,安天智甲终端防御系统(简称IEP)可实现对窃密木马及挖矿木马等恶意软件的有效查杀。

 

2        技术梳理

2.1        传播方式

2.1.1         发布视频

攻击者窃取具有认证且具备一定订阅者数量的视频创作者账号,以此快速扩大传播范围。

1686299917_6482e50dd2cf1e9142fd1.png!small?1686299919116

图 2‑1部分被窃取的视频创作者账号

攻击者利用窃取的YouTube账号连续发布数个视频,视频内容与破解版热门软件相关。

1686299950_6482e52e66ef5bc8e886d.png!small?1686299953261

图 2‑2攻击者发布的视频

2.1.2         演示视频

攻击者特意录制了演示视频,并使用剪辑手段将应用软件的正常安装过程拼接到双击LauncherPC.exe程序之后,使整个安装流程看起来没有问题,以此引诱用户双击执行程序。

1686300090_6482e5ba0c67c4d36dfd3.png!small?1686300091787

图 2‑3演示视频

视频的简介中含有破解软件资源的下载地址,并附有标签。当用户在搜索引擎或视频网站中输入标签内的关键词时,便能够搜索到相关视频。在简介中,攻击者建议用户关闭电脑中的安全产品,强调资源文件是非恶意的。

1686300111_6482e5cfa15512a4123bd.png!small?1686300113353

图 2‑4攻击者发布的视频简介

2.1.3         下载地址

攻击者将文件托管于MediaFire等文件托管平台中,最终都会跳转至同一个下载地址中。

1686300152_6482e5f8b73a020eac22c.png!small?1686300154646

图 2‑5托管于MediaFire中的文件

攻击者搭建了多个用于钓鱼的下载站,均与热门软件破解程序相关。

1686300184_6482e618cad6fe3b6b82b.png!small?1686300186582

图 2‑6下载站

下载站中看似发布了各种各样的破解程序,但同一个下载站中最终的下载地址都是相同的。攻击者将压缩包文件托管于GitHub、Amazon S3等可用于存储文件的平台中。

1686300227_6482e64386e4030245126.png!small?1686300229066

图 2‑7最终下载地址

2.2        传播恶意程序

在本次攻击活动中,攻击者利用RecordBreaker等具备下载执行其他载荷功能的流行商业窃密木马,在受害主机中窃取敏感信息并投递Laplas Clipper木马以及StopGames挖矿木马。本次攻击活动的流程图如下图所示。

1686300286_6482e67e0aa7fc43e2cd0.png!small?1686300287377

图 2‑8攻击流程图

3        样本分析

攻击者在恶意程序末尾添加了大量的垃圾字节,将文件大小膨胀至1GB左右,以此迷惑用户认为该程序中包含应用软件的组件及破解程序,并且阻碍用户将此程序上传至多引擎扫描平台或者在线沙箱中进行检测。

1686300355_6482e6c3e6557c4777ea0.png!small?1686300357845

图 3‑1程序末尾添加大量垃圾字节

3.1        RecordBreaker窃密木马

该恶意程序属于RecordBreaker窃密木马家族,是流行窃密木马家族Raccoon的2.0版本。运行后,从C2服务器中接收配置信息,窃取目标浏览器中的数据,并根据配置信息中的标识符执行相应的功能。

1686300671_6482e7ff6f3a5bfd04503.png!small?1686300672873

图 3‑2标识符

RecordBreaker窃密木马接收的标识符及功能如下表所示。

表 3‑1 标识符及功能

1686300750_6482e84e7db34e27b14f2.jpg!small?1686300751736

攻击者利用RecordBreaker窃密木马从创建的GitHub项目中获取载荷文件。

1686300839_6482e8a719698f1135244.png!small?1686300840487

图 3‑3下载执行其他载荷

其中,vdss.exe是Laplas Clipper木马。vfvfd.exe是挖矿木马,用于进行后续的挖矿活动。

1686300851_6482e8b35911a41f71eb2.png!small?1686300852560

图 3‑4 GitHub中的恶意载荷

3.2        Laplas Clipper木马

vdss.exe程序同样被大量的垃圾字节填充至1.18GB,该程序属于Laplas Clipper木马家族。由于加密货币地址较长、不易记忆,很多用户习惯于在使用时对地址进行复制粘贴。Laplas Clipper木马利用这一点,监控受害主机中的剪贴板内容,根据正则表达式匹配钱包地址,并将该地址替换成攻击者的钱包地址,从而窃取加密货币。

1686300950_6482e916b14490facd8b3.png!small?1686300952365

图 3‑5正则表达式

该正则表达式匹配的加密货币钱包地址如下表所示。

表 3‑2匹配的加密货币

1686301008_6482e950f2b597e7eaf6a.jpg!small?1686301010205

3.3        StopGames挖矿木马

vfvfd.exe程序是StopGames挖矿木马,运行后将恶意载荷注入到指定进程中;该恶意载荷执行经过Base64编码的命令,将%UserProfile%、%SystemDrive%等路径添加至Windows Defender的排除项中,随后下载攻击者托管于Pastebin中的配置信息。配置信息中包含挖矿相关程序的下载地址以及攻击者用于挖矿的相关信息。

1686301038_6482e96e05c6da1b436a5.png!small?1686301039307

图 3‑6托管于Pastebin中的配置信息

恶意载荷根据配置信息中的下载地址,下载攻击者托管于GitHub中与挖矿相关的程序。其中的lolMiner.exe和xmrig.exe是开源的挖矿程序,WatchNew.exe用于监控挖矿程序的运行情况以保证挖矿活动持续进行。恶意载荷将WatchNew.exe程序添加至计划任务中,实现持久化。

1686301069_6482e98d89d121074a725.png!small?1686301070791

图 3‑7托管于GitHub中的挖矿相关程序

WatchNew.exe程序的整体功能结构如下图所示。

1686301077_6482e995c01bbb90ec709.png!small?1686301079136

图 3‑8 WatchNew.exe整体功能结构

该程序创建线程遍历当前系统中所运行的进程,与指定的124个进程名称进行对比,并终止相同名称的进程。在该程序所终止的进程列表中存在大量游戏进程名称,攻击者认为游戏运行时占据较大的CPU资源会影响其挖矿效益。

1686301093_6482e9a5c0f6c1b3f47d3.png!small?1686301095135

图 3‑9终止进程列表中存在大量游戏进程名称

从攻击者加密货币钱包的算力曲线中可以看出,攻击者于5月末开始进行攻击活动,且被用于挖矿的受害者主机数量呈现上升趋势。

1686301497_6482eb39d906822ff4a54.png!small?1686301499165

图 3‑10挖矿算力

4        防护建议

为有效防御此类攻击事件,提升安全防护水平,安天建议政企机构采取如下防护措施:

4.1        网站传播防护

1.建议使用官方网站下载的正版软件。如无官方网站建议使用可信来源进行下载,下载后使用反病毒软件进行扫描;

2.建议使用沙箱环境执行可疑的文件,在确保安全的情况下再使用主机执行。安天追影威胁分析系统(PTA)采用深度静态分析与沙箱动态加载执行的组合机理,可有效检出分析鉴定各类已知与未知威胁。

4.2        终端防护

1.安装终端防护系统:安装反病毒软件,建议安装安天智甲终端防御系统;

2.加强口令强度:避免使用弱口令,建议使用16位或更长的口令,包括大小写字母、数字和符号在内的组合,同时避免多个账号使用相同口令;

4.3        遭受攻击及时发起应急响应

联系应急响应团队:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;安天7*24小时服务热线:400-840-9234。

经验证,安天智甲终端防御系统(简称IEP)可实现对窃密木马及挖矿木马等恶意软件的有效查杀。

1686301144_6482e9d86ee3a849b7794.png!small?1686301146077

图 4‑1安天智甲实现对用户系统的有效防护

5        事件对应的ATT&CK映射图谱

针对攻击者投递窃密木马的完整过程,安天梳理本次攻击事件对应的ATT&CK映射图谱如下图所示:

1686301207_6482ea1757ed6e7c47713.png!small?1686301209716

图 5‑1技术特点对应ATT&CK的映射

攻击者使用的技术点如下表所示:

1686301314_6482ea82ba9a6db999a16.jpg!small?1686301316381

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

 

 (都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

  因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

 最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1838963.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于DMAIC的SMT TX插件撞伤不良改善

在快速发展的电子制造领域,SMT(表面贴装技术)已经成为电子产品组装的核心技术之一。然而,SMT TX插件撞伤不良问题一直是制约生产效率与产品质量的瓶颈。本文将基于DMAIC(定义、测量、分析、改进、控制)方法…

注意力机制简介

为了减少计算复杂度,通过借鉴生物神经网络的一些机制,我们引入了局部连接、权重共享以及汇聚操作来简化神经网络结构。神经网络中可以存储的信息量称为网络容量。一般来讲,利用一组神经元来存储信息的容量和神经元的数量以及网络的复杂度成正…

重生奇迹MU 探秘奇幻世界

"探秘奇幻世界,成就无尽荣耀!欢迎来到重生奇迹MU,一个永不落幕的游戏乐园。在这里,你可以尽情挑战各种困难,发掘神秘宝藏,还可与来自世界各地的玩家一起创造无尽的历史。为了帮助你更好地探索游戏世界…

用Vue3和ApexCharts打造交互式3D折线图

本文由ScriptEcho平台提供技术支持 项目地址:传送门 Vue.js 中使用 ApexCharts 构建交互式折线图 应用场景 ApexCharts 是一个功能强大的 JavaScript 库,用于创建交互式、可定制的图表。在 Vue.js 中,它可以通过 vue3-apexcharts 插件轻松…

IPython大揭秘:神奇技巧让你掌握无敌编程力量!

IPython技巧 基础技巧文件操作技巧输入输出技巧魔术命令技巧调试技巧程序性能优化技巧输入输出重定向技巧魔术命令控制技巧自定义显示格式技巧多线程多进程技巧异常处理技巧数据可视化技巧自定义魔术命令技巧安装扩展包技巧Jupyter Notebook集成技巧文档显示技巧代码块执行技巧…

2024 年 Python 基于 Kimi 智能助手 Moonshot Ai 模型搭建微信机器人(更新中)

注册 Kimi 开放平台 Kimi:https://www.moonshot.cn/ Kimi智能助手是北京月之暗面科技有限公司(Moonshot AI)于2023年10月9日推出的一款人工智能助手,主要为用户提供高效、便捷的信息服务。它具备多项强大功能,包括多…

【Orange Pi 5与Linux内核编程】-理解Linux内核中的container_of宏

理解Linux内核中的container_of宏 文章目录 理解Linux内核中的container_of宏1、了解C语言中的struct内存表示2、Linux内核的container_of宏实现理解3、Linux内核的container_of使用 Linux 内核包含一个名为 container_of 的非常有用的宏。本文介绍了解 Linux 内核中的 contain…

【软件工程】【22.10】p2

关键字: 软件开发基本途径、初始需求发现技术、UML表达事物之间关系、RUP需求获取基本步骤、项目过程建立涉及工作、项目规划过程域的意图和专用目标 判定表、分支覆盖、条件覆盖 三、简答 四、应用 这里条件覆盖有待商榷

ultralytics 8.2.35增加YOLOv9t/s/m模型全过程

yolov9的小模型开源也有两周左右了,ultralytics两天前新版本已经可以支持使用了。 过一段时间,Yolov10估计也快了。 yolov9的作者代码有一些部分本身就是从yolov5里“借鉴”而来,性能提高没提高见仁见智吧。 yolov10的nms free方式倒是比较…

有了MES、ERP,质量管理为什么还需要QMS?

在制造业,质量管理始终是企业管理中永恒的主题。品质管理要想做得更好,企业必须掌握足够多、足够有用的数据和信息,实现质量管理信息化。很多中小企业也很困惑,是否有必要上线QMS质量管理系统? 一、为什么企业需要QMS的…

C语言实现五子棋教程

Hi~!这里是奋斗的小羊,很荣幸您能阅读我的文章,诚请评论指点,欢迎欢迎 ~~ 💥💥个人主页:奋斗的小羊 💥💥所属专栏:C语言 🚀本系列文章为个人学习…

【Redis技术进阶之路】「底层源码解析」揭秘高效存储模型与数据结构底层实现(链表)

揭秘高效存储模型与数据结构底层实现 【专栏简介】【技术大纲】【专栏目标】【目标人群】1. Redis爱好者与社区成员2. 后端开发和系统架构师3. 计算机专业的本科生及研究生 链表使用场景List(列表)和 链表的关系链表的实现链表的节点list的源码实现结构模…

申万宏源:消费税改或是财政改革第一枪

消费税征收环节后移可能带来年化千亿的税收收入增长,地方财政压力的缓和程度取决于中央确定保留的消费税基数。申万宏源认为,财政改革不仅仅只涉及消费税和央地分配,而稳定扩大需求才是下一步改革核心。 主要内容 财政现实呼唤改革。紧迫性…

SmartEDA革新电路设计:告别繁琐,轻松步入智能时代!

在数字化浪潮席卷而来的今天,电路设计的复杂性和繁琐性一直是工程师们面临的难题。然而,随着科技的进步,一款名为SmartEDA的电路设计工具应运而生,它以智能化、高效化的特点,彻底颠覆了传统电路设计的方式,…

9.华为交换机telnet远程管理配置aaa认证

目的:telnet远程管理设备 LSW1配置 [Huawei]int Vlanif 1 [Huawei-Vlanif1]ip add 1.1.1.1 24 [Huawei-Vlanif1]q [Huawei]user-interface vty 0 4 [Huawei-ui-vty0-4]authentication-mode aaa [Huawei-ui-vty0-4]q [Huawei]aaa [Huawei-aaa]local-user admin pass…

视频智能分析平台智能边缘分析一体机视频监控业务平台区域人数不足检测算法

智能边缘分析一体机区域人数不足检测算法是一种集成了先进图像处理、目标检测、跟踪和计数等功能的算法,专门用于实时监测和统计指定区域内的人数,并在人数不足时发出警报。以下是对该算法的详细介绍: 一、算法概述 智能边缘分析一体机区域…

编写C语言程序解决多个数学问题及修正斐波那契数列递归函数

目录 请按下列要求编写程序:(三个函数均在一个C语言源程序) 有一个四位整数,它的9倍恰好是其反序数(反序数例:1234与4321互为反序数)。 有3个非零十进制数字,用它们可以组合出6个不同的三位数&#xff0…

Python8 使用结巴(jieba)分词并展示词云

Python的结巴(jieba)库是一个中文分词工具,主要用于对中文文本进行分词处理。它可以将输入的中文文本切分成一个个独立的词语,为后续的文本处理、分析、挖掘等任务提供基础支持。结巴库具有以下功能和特点: 中文分词&a…

【原创】springboot+mysql小区用水监控管理系统设计与实现

个人主页:程序猿小小杨 个人简介:从事开发多年,Java、Php、Python、前端开发均有涉猎 博客内容:Java项目实战、项目演示、技术分享 文末有作者名片,希望和大家一起共同进步,你只管努力,剩下的交…

视频怎么旋转方向?3种旋转视频方法分享

视频怎么旋转方向?视频旋转方向,在视频编辑过程中,扮演着至关重要的角色。这一操作不仅能有效调整视频的视觉呈现,使之更加符合我们的预期,还能解决由于拍摄角度不当导致的画面倾斜问题。通过简单的旋转调整&#xff0…