0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

CISA發(fā)布惡意軟件分析報告,包含19個惡意文件的詳細細節(jié)

如意 ? 來源:FreeBuf ? 作者:Megannainai ? 2020-09-18 16:00 ? 次閱讀

當(dāng)?shù)貢r間9月15日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一份惡意軟件分析報告(MAR),該報告詳細介紹了19個惡意文件的細節(jié),其中包含有關(guān)伊朗黑客使用的Web Shell的技術(shù)細節(jié)。

Web Shell是一種用典型的Web開發(fā)編程語言(例如ASP,PHP,JSP)編寫的代碼,攻擊者將其植入Web服務(wù)器上以獲得遠程訪問和代碼執(zhí)行。Web Shell讓攻擊者可以傳遞和執(zhí)行JavaScript代碼,這些代碼可用于枚舉目錄,執(zhí)行有效負載及泄露數(shù)據(jù)。

根據(jù)CISA的報告,來自匿名APT組織的伊朗黑客正在利用幾個已知的Web Shell,對美國各地的IT,政府,醫(yī)療,金融和保險組織進行攻擊。他們利用了Pulse Secure 虛擬專用網(wǎng), Citrix ADC以及 F5’s BIG-IP ADC產(chǎn)品中的漏洞進行攻擊,使用的惡意軟件包括ChunkyTuna,Tiny和China Chopper。

幾周前,有研究人員透露,這個伊朗APT組織名為“Pioneer Kitten”,又名 Fox Kitten或Parisite。該組織現(xiàn)在正試圖通過將其已入侵的某些網(wǎng)絡(luò)的訪問權(quán)出售給其他黑客來獲利。過去的幾個月,他們一直在攻擊虛擬專用網(wǎng)服務(wù)器。

此外,CISA專家也分析了程序數(shù)據(jù)(PDB)文件和二進制文件,這些文件已被識別為開源項目“ FRP”的編譯版本。FRP可以使攻擊者通過隧道,將各種類型的連接建立到目標網(wǎng)絡(luò)范圍之外的遠程操作員。該報告還分析了作為KeeThief開源項目一部分的PowerShell 腳本,該腳本可讓攻擊者訪問Microsoft“ KeePass”密碼管理軟件存儲的加密密碼憑據(jù)。

攻擊者利用了這些惡意工具來維護持久的遠程訪問,并從受害者的網(wǎng)絡(luò)中泄漏數(shù)據(jù)。他們可能已經(jīng)使用了“ FRP”實用程序來建立出站遠程桌面協(xié)議(RDP)會話的隧道,以支持從防火墻外對網(wǎng)絡(luò)進行持久訪問。

該報告還詳細介紹了另外7個文件,其中包含用作惡意Web Shell的惡意超文本預(yù)處理器(PHP)代碼,被標識為ChunkyTuna和Tiny Web Shell。這兩個Web Shell均可接受遠程命令和數(shù)據(jù),所以操作者可以遠程控制受感染的系統(tǒng)。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    4968

    瀏覽量

    87676
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3173

    瀏覽量

    59901
  • 文件
    +關(guān)注

    關(guān)注

    1

    文章

    568

    瀏覽量

    24767
收藏 人收藏

    評論

    相關(guān)推薦

    國聯(lián)易安:“三絕招”,讓惡意代碼輔助檢測“穩(wěn)準快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計算機病毒、蠕蟲程序以及其他各種流氓軟件等。其技術(shù)發(fā)展極其迅速,且隱蔽性較強,有些甚至能破壞常見殺毒引擎
    的頭像 發(fā)表于 11-22 15:47 ?240次閱讀

    國聯(lián)易安:“七項技術(shù)”,讓惡意代碼輔助檢測“更智能”

    案例,惡意程序的技術(shù)發(fā)展及其迅速,且隱蔽性較強,有些甚至能破壞常見殺毒引擎而繞過檢測,而傳統(tǒng)病毒防護系統(tǒng)對很多木馬等惡意程序無法準確檢測,專業(yè)化反木馬的研究己成為信息安全保密領(lǐng)域的一新的課題。 基于以上原因,國
    的頭像 發(fā)表于 11-18 15:53 ?185次閱讀

    國聯(lián)易安:“三管齊下”,惡意代碼輔助檢測“更高效”

    國內(nèi)專注于保密與非密領(lǐng)域的分級保護、等級保護、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安研究團隊在 長期對木馬、病毒等惡意代碼行為進行監(jiān)測、分析、研究的基礎(chǔ)上
    的頭像 發(fā)表于 11-12 12:03 ?185次閱讀

    警告!惡意域名瘋狂外聯(lián),原因竟然是……

    引起的惡意域名外聯(lián)事件。(因客戶信息保密且為了保證文章邏輯完整性,部分截圖為后期追加圖) 事件分析 ? 一看域名地址donate.v2.xmrig.com,xmrig這不門羅幣的礦池地址嗎,看來是挖礦事件,從DTA上的告警時間
    的頭像 發(fā)表于 06-26 10:53 ?749次閱讀
    警告!<b class='flag-5'>惡意</b>域名瘋狂外聯(lián),原因竟然是……

    Sentinel One數(shù)據(jù):今年1-5月針對蘋果macOS系統(tǒng)的惡意軟件數(shù)量占比

    其中,勒索軟件、木馬以及后門程序依舊占較大比重。值得注意的是,近期愈發(fā)猖獗的惡意軟件為Atomic Stealer(AMOS),其能從多種瀏覽器獲取iCloud Keychain密碼及其他敏感信息。
    的頭像 發(fā)表于 05-20 10:30 ?519次閱讀

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲庫

    JFrog?和?Docker?在近期發(fā)現(xiàn)Docker Hub?存儲庫被用于傳播惡意軟件和網(wǎng)絡(luò)釣魚詐騙后,聯(lián)手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenko?|?惡意
    的頭像 發(fā)表于 05-14 16:13 ?1061次閱讀
    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬<b class='flag-5'>惡意</b>存儲庫

    Zscaler揭秘“模塊化設(shè)計”惡意載入器:可逃過檢測并注入腳本

    據(jù)了解,此類加載器有能力繞過UAC防護,將黑客惡意軟件納入Microsoft Defender白名單,并支持進程空洞、管道觸發(fā)激活及進程分身等多種策略。此外,它還具備額外的脫鉤技術(shù)。
    的頭像 發(fā)表于 05-10 15:14 ?512次閱讀

    惡意代碼輔助檢測系統(tǒng):“降低、保障、智能”缺一不可

    ? ? ?國內(nèi)專注于保密與非密領(lǐng)域的分級保護、等級保護、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安研究團隊在長期對木馬、病毒等惡意代碼行為進行監(jiān)測、分析、研究
    的頭像 發(fā)表于 03-28 16:15 ?515次閱讀

    全球數(shù)千臺路由器及物聯(lián)網(wǎng)設(shè)備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發(fā)現(xiàn)此惡意活動后,經(jīng)觀察,短短72小時已有6000臺華碩路由器被盯梢。黑客運用IcedID、Solarmarker等惡意軟件,透過代理僵尸網(wǎng)絡(luò)掩飾其線上行為。此次行動中,TheMoon在一周內(nèi)入侵設(shè)備超過7000臺,尤其鎖
    的頭像 發(fā)表于 03-27 14:58 ?487次閱讀

    谷歌SGE生成搜索引擎存在惡意網(wǎng)站推薦問題

    BleepingComputer研究發(fā)現(xiàn),谷歌SGE所推薦的上線網(wǎng)站大多選用.online頂級域名,經(jīng)過層層重定向后,用戶最終可能遭遇詐騙或惡意網(wǎng)頁。
    的頭像 發(fā)表于 03-26 13:59 ?387次閱讀

    蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險。
    的頭像 發(fā)表于 03-14 11:43 ?675次閱讀

    準確識別APT,選對惡意代碼檢測系統(tǒng)最重要

    通過APT檢測出已知和未知惡意代碼,提高網(wǎng)絡(luò)安全主動防御能力,是網(wǎng)絡(luò)安全解決方案中需要重視的地方。然而,目前業(yè)界普通的惡意代碼檢測系統(tǒng)難以準確識別APT,給政府、企事業(yè)單位的安全防護工作帶來了極大困惑。
    的頭像 發(fā)表于 03-12 16:03 ?430次閱讀

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動:每日發(fā)送數(shù)百萬封惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來廣泛發(fā)送含有惡意鏈接的電子郵件,以此進行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計了按鈕,用戶隨手一點便會不知不覺地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?709次閱讀

    隱蔽性極強的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是用Python腳本和Apple Script實現(xiàn)對使用者敏感文件的收集,該特征類似被報道過的RustDoor惡意軟件。兩種Apple Script均注重獲取機密
    的頭像 發(fā)表于 02-28 11:03 ?697次閱讀

    Jamf安全報告:2023年已發(fā)現(xiàn)21Mac惡意軟件家族

    報告以覆蓋macOS、iOS/iPad、Android及Windows等多種平臺的全球90多個國家和地區(qū)的超過1500萬臺桌面電腦、平板電腦和智能手機設(shè)備的受攻擊數(shù)據(jù)為基礎(chǔ)。
    的頭像 發(fā)表于 02-23 14:35 ?722次閱讀