针对意大利Ursnif银行木马的示例分析


小编给大家分享一下针对意大利Ursnif银行木马的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。近期,又有一波Ursnif攻击席卷了意大利!Ursnif是目前活动最为频繁的银行木马,它也被称为GOZI。实际上,它是Gozi-ISFB银行木马的一个变种版本,自从该木马在2014年泄露了其源代码之后,攻击者这些年来一直都在升级和更新Gozi的功能。而且在这个变种版本中,Ursnif还嵌入了针对Office文档的攻击“武器”,即恶意VBA宏,它可以作为Dropper或经过混淆的PowerShell脚本来隐藏真正的Payload。除此之外,Ursnif还使用了隐写术来隐藏恶意代码并躲避AV检测。当然了,这个变种还使用了QueueUserAPC进程注入技术来向explorer.exe注入恶意代码,这种技术的隐蔽性更强,因为不需要在目标进程中创建远程线程。初始感染向量以一个无法打开的Excel文件呈现,并要求用户启用宏来查看恶意文档的内容,文件标题通常都是采购订单或者发票等等。在对样本的分析过程中,我们提取出了恶意宏代码,我们发现代码回使用Application.International MS Office属性来检查用户的所属国家。如果返回的国家代码为意大利(代码39),恶意宏将会使用Shell函数来执行下一条攻击指令:恶意宏剩下的函数主要用来准备Shell命令的执行,并使用各种方法来拼接和编码字符串。最终的命令代码包含大量二进制字符串,它们需要使用下列函数来转化为新的PowerShell命令:如上图所示,恶意软件会尝试从至少1到2个嵌入的URL地址去下载一张图片:这个看似合法的图片实际上包含了新的PowerShell命令,攻击者使用了Invoke-PSImage脚本来制作这张恶意图片,而这个脚本一般用来向PNG文件的像素中嵌入字节或脚本代码。Et voil是另一段经过混淆的PowerShell代码,Payload采用Base64编码,所以很好处理:代码看似为十六进制编码,可以通过之前的[Convert]::ToInt16函数进行解码。最终的代码如下:代码会再次检查用户是否位于意大利,信息由下列命令返回:如果检测结果为假,脚本会从http://fillialopago[.]info/~DF2F63下载一个EXE Payload,然后将其存储在%TEMP%Twain001.exe并执行。在分析的过程中,大多数反病毒软件都无法检测到恶意文件:其中的可执行文件是典型的Ursnif加载器,它负责跟后台服务器交互并下载需要注入到explorer.exe进程中的恶意代码。它使用了IWebBrowser.Navigate函数来从其恶意服务器felipllet[.]info下载恶意数据,其中URI路径会伪造成一个视频文件(.avi)。服务器响应的数据为加密数据,如下图所示:解密后,全部有用的数据都会存储在下面这个注册表键中:注册表键“defrdisc”中包含了下一步需要执行的恶意命令,目标主免费云主机域名机启动之后命令会自动执行:命令的主要目的就是通过PowerShell引擎来执行“cmiftall”注册表键中的数据:“cmiftall”注册表键中的数据是一个以十六进制编码的PowerShell脚本,所以我们可以轻松重构出它所要进行的操作:Ursnif会使用PowerShell脚本来把恶意代码存储到注册表键中,Ursnif能够通过其恶意字节数组来分配空间,其中包含了最终的恶意Payload,并通过调用QueueUserAPC和SleepEx来嵌入到合法进程之中。以上是“针对意大利Ursnif银行木马的示例分析”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注云编程开发博客行业资讯频道!

相关推荐: https提醒证书危险的处理方法

现在的社会几乎所有的人都会使用网络,人人都会上网,网络跟我们的生活密不可分,面对网络的发达,我们的信息安全也面临着很大的挑战。如果我们在https提醒证书危险怎么处理呢?下面我就来给你做一下详细的解答。一、https提醒证书危险怎么处理?有很多时候我们进行了h…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/05 09:38
Next 02/05 09:52