Car-tech

เรียก Trojan.APT.BaneChant มัลแวร์ถูกแจกจ่ายผ่านเอกสาร Word ที่มีการใช้ประโยชน์จากการโจมตีทางอีเมล ชื่อของเอกสารแปลว่า "Islamic Jihad.doc"

Tips and Insights: Tap Sender and Comm Broker on FireEye Network Security

Tips and Insights: Tap Sender and Comm Broker on FireEye Network Security

สารบัญ:

Anonim

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

การโจมตีแบบหลายขั้นตอน

การโจมตีทำงานในหลายขั้นตอน เอกสารที่เป็นอันตรายจะดาวน์โหลดและรันส่วนประกอบที่พยายามระบุว่าสภาพแวดล้อมการทำงานเป็นระบบเสมือนหรือไม่เช่น Sandbox แบบป้องกันไวรัสหรือระบบวิเคราะห์มัลแวร์อัตโนมัติโดยรอเพื่อดูว่ามีกิจกรรมเมาส์หรือไม่ก่อนที่จะเริ่มขั้นตอนโจมตีครั้งที่สอง

การตรวจสอบการคลิกเมาส์ไม่ใช่เทคนิคการหลีกเลี่ยงการตรวจจับแบบใหม่ แต่มัลแวร์ใช้ในการตรวจสอบก่อนหน้านี้สำหรับการคลิกเมาส์ครั้งเดียว Rong Hwa กล่าว BaneChant รอการคลิกเมาส์อย่างน้อยสามครั้งก่อนที่จะดำเนินการถอดรหัส URL และดาวน์โหลดโปรแกรมลับๆที่ปลอมตัวเป็นไฟล์ภาพ. jpg เขากล่าวว่า

มัลแวร์ยังมีวิธีการหลีกเลี่ยงการตรวจจับอีกด้วย ตัวอย่างเช่นในขั้นตอนแรกของการโจมตีเอกสารที่เป็นอันตรายจะดาวน์โหลดส่วนประกอบของ dropper จาก URL ow.ly Ow.ly ไม่ใช่โดเมนที่เป็นอันตราย แต่เป็นบริการที่สั้นลง URL

เหตุผลที่ใช้บริการนี้คือการข้าม URL blacklisting บริการที่ใช้งานอยู่บนคอมพิวเตอร์ที่กำหนดเป้าหมายหรือเครือข่าย Rong Hwa กล่าวว่า (ดูเพิ่มเติม "ผู้ใช้ Spammer abuse.gov URL shortener service ในการหลอกลวงที่ทำงานที่บ้าน"

ในทำนองเดียวกันในระหว่างขั้นตอนที่สองของการโจมตีไฟล์. jpg ที่เป็นอันตรายจะถูกดาวน์โหลดจาก URL ที่สร้างขึ้นโดยใช้ No-IP dynamic บริการระบบชื่อโดเมน (DNS)

หลังจากโหลดองค์ประกอบแรกแล้วไฟล์. jpg จะลบสำเนาของตัวเองชื่อ GoogleUpdate.exe ในโฟลเดอร์ "C: ProgramData Google2 \" นอกจากนี้ยังสร้างลิงก์ ไปยังไฟล์ในโฟลเดอร์เริ่มต้นใช้งานของผู้ใช้เพื่อให้มั่นใจได้ว่าจะสามารถทำงานได้หลังจากที่รีสตาร์ทคอมพิวเตอร์ทุกครั้ง

นี่เป็นความพยายามที่จะหลอกล่อให้ผู้ใช้เชื่อว่าไฟล์ดังกล่าวเป็นส่วนหนึ่งของบริการอัปเดตของ Google ซึ่งเป็นโปรแกรมที่ถูกต้องตามกฎหมาย ภายใต้ "C: Program Files Google Update \" Rong Hwa กล่าวว่า

โปรแกรมลับๆรวบรวมและอัปโหลดข้อมูลระบบกลับไปยังเซิร์ฟเวอร์คำสั่งและควบคุมนอกจากนี้ยังสนับสนุนคำสั่งต่างๆเช่นหนึ่งเพื่อดาวน์โหลดและรัน ไฟล์เพิ่มเติมในคอมพิวเตอร์ที่ติดเชื้อ

เมื่อเทคโนโลยีป้องกันก้าวหน้าขึ้นมัลแวร์ volves, Rong Hwa กล่าวว่า ในกรณีนี้มัลแวร์ได้ใช้เทคนิคมากมายรวมถึงการหลีกเลี่ยงการวิเคราะห์ Sandbox ด้วยการตรวจจับพฤติกรรมของมนุษย์หลีกเลี่ยงการใช้เทคโนโลยีการสกัดไบนารีระดับเครือข่ายด้วยการเข้ารหัสไฟล์ที่ปฏิบัติการได้หลายรูปแบบการปลอมแปลงเป็นกระบวนการที่ถูกกฎหมายหลีกเลี่ยงการวิเคราะห์ทางนิติวิทยาศาสตร์ โค้ดที่เป็นอันตรายที่โหลดลงในหน่วยความจำโดยตรงและป้องกันไม่ให้โดเมนโดยอัตโนมัติขึ้นบัญชีดำโดยใช้การเปลี่ยนเส้นทางผ่านการทำให้ URL สั้นลงและบริการ DNS แบบไดนามิกเขากล่าว