0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Chae$4:針對(duì)金融和物流客戶的新Chaes惡意軟件變體

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2023-09-09 08:04 ? 次閱讀

隨著網(wǎng)絡(luò)威脅的世界以驚人的速度發(fā)展,保持領(lǐng)先于這些數(shù)字威脅對(duì)企業(yè)來說變得越來越關(guān)鍵。2023年1月,Morphisec發(fā)現(xiàn)了一個(gè)令人震驚的趨勢(shì),許多客戶,主要是物流和金融部門的客戶,受到了Chaes惡意軟件的新的高級(jí)變體的攻擊。據(jù)觀察,從2023年4月到6月,威脅的復(fù)雜程度在多次迭代中增加。


由于Morphisec的尖端AMTD(自動(dòng)移動(dòng)目標(biāo)防御)技術(shù),這些攻擊中的許多都在造成重大破壞之前被阻攔。


這不是普通的Chaes變種。它經(jīng)歷了重大的改革:從完全用Python語言重寫,這導(dǎo)致傳統(tǒng)防御系統(tǒng)的檢測(cè)率較低,到全面重新設(shè)計(jì)和增強(qiáng)的通信協(xié)議。此外,它現(xiàn)在還擁有一套新模塊,進(jìn)一步增強(qiáng)了它的惡意能力。


該惡意軟件的目標(biāo)不是隨機(jī)的。它特別關(guān)注知名平臺(tái)和銀行的客戶,如Mercado Libre、Mercado Pago、WhatsApp Web、Itau Bank、Caixa Bank,甚至MetaMask.。此外,許多內(nèi)容管理(CMS)服務(wù)也未能幸免,包括WordPress、Joomla、Drupal和Magento。值得注意的是,Chaes惡意軟件在網(wǎng)絡(luò)安全領(lǐng)域并不是全新的。它的首次亮相可以追溯到2020年11月,當(dāng)時(shí)Cybereason的研究人員強(qiáng)調(diào)了它的業(yè)務(wù)主要針對(duì)拉丁美洲的電子商務(wù)客戶。


新的Chaes變體已被Morphisec命名為“Chae$4”(Chae$4),因?yàn)樗堑谒膫€(gè)主要變體,而且核心模塊中的調(diào)試打印顯示“Chae$4”。

01

Chaes歷史記錄和概述

Chaes History & Overview

2020年11月,Cybereason發(fā)布了對(duì)Chaes惡意軟件的初步研究。該報(bào)告強(qiáng)調(diào),該惡意軟件至少自2020年年中以來一直活躍,主要針對(duì)拉丁美洲的電子商務(wù)客戶,特別是巴西。

該惡意軟件主要針對(duì)MercadoLibre用戶,其特點(diǎn)是多階段感染過程,能夠竊取與MercadoLibre相關(guān)的敏感和財(cái)務(wù)數(shù)據(jù),以及利用多種編程語言和LOLbins

到2022年1月,Avast發(fā)表了一項(xiàng)隨后的研究,表明Chaes的活動(dòng)在2021年第四季度激增。Avast深入研究了該惡意軟件的不同組件,揭示了其最新更新:完善的感染鏈、增強(qiáng)的與C2的通信、新集成的模塊(他們稱之為“擴(kuò)展”),以及關(guān)于每個(gè)感染階段和模塊的細(xì)粒度細(xì)節(jié)。

幾周后,也就是2022年2月,這位威脅人員發(fā)布了對(duì)阿瓦斯特研究的回應(yīng)。

事實(shí)證明,確定威脅參與者的性質(zhì)——無論是個(gè)人還是團(tuán)體——是難以捉摸的。紅色的高亮部分暗示了小組的可能性,而綠色的高亮部分反映了個(gè)人的注釋。鑒于這位人員身份的模棱兩可,因此為這位威脅性人員選擇了名為《路西法》的片名。這一決定受到博客名稱和標(biāo)識(shí)符“Lucifer6”的影響,該標(biāo)識(shí)符用于加密與C2服務(wù)器的通信。

總結(jié)了一系列的發(fā)展,2022年12月標(biāo)志著另一個(gè)關(guān)鍵時(shí)刻,Tempest的研究小組SideChannel公布了進(jìn)一步的見解,介紹了該惡意軟件采用WMI來收集系統(tǒng)數(shù)據(jù)。

02

正在升級(jí)到版本4

Upgrading to version 4 in progress

這些先前提到的研究出版物涵蓋了CHAES惡意軟件的版本1-3。Chaes的這一最新版本推出了重大的轉(zhuǎn)換和增強(qiáng),并被Morphisec稱為版本4。

重大變化包括

- 改進(jìn)的代碼體系結(jié)構(gòu)和改進(jìn)的模塊化。

- 增加了加密層和增強(qiáng)的隱形功能。

- 主要轉(zhuǎn)移到經(jīng)歷解密和動(dòng)態(tài)內(nèi)存中執(zhí)行的Python。

- 用一種定制的方法來監(jiān)控和攔截Chromium瀏覽器的活動(dòng),以取代Puppeteer。

- 針對(duì)憑據(jù)竊取的擴(kuò)展服務(wù)目錄。

- 采用WebSockets進(jìn)行模塊與C2服務(wù)器之間的主要通信。

- 動(dòng)態(tài)解析C2服務(wù)器地址的DGA實(shí)現(xiàn)。

鑒于本評(píng)論內(nèi)容的深度和廣度,分析的結(jié)構(gòu)旨在迎合廣泛的讀者,從SOC和CISO到檢測(cè)工程師、研究人員和安全愛好者。


分析首先概述了感染鏈,這保持了相對(duì)一致,然后對(duì)惡意軟件的每個(gè)模塊進(jìn)行了簡(jiǎn)潔的總結(jié)。后續(xù)各節(jié)將更深入地探討每個(gè)階段/模塊的具體內(nèi)容。


由于惡意軟件在各個(gè)階段/模塊中使用重復(fù)機(jī)制,因此我們指定了一個(gè)標(biāo)題為“附加組件”的部分。在這里,讀者可以找到整個(gè)帖子中引用的每種機(jī)制的復(fù)雜細(xì)節(jié)。


這種結(jié)構(gòu)化的方法確保讀者可以快速收集惡意軟件的概述,或者沉浸在其復(fù)雜的組件中。

5e955d12-4ea4-11ee-a20b-92fbcf53809c.png

注:由于以前的分析和研究筆記(前面提到)在交付方法上沒有重大更新,本次審查將集中在最近的發(fā)展。對(duì)于那些不熟悉感染方法的人,請(qǐng)參考參考研究。


感染是通過執(zhí)行惡意的、幾乎未被檢測(cè)到的MSI安裝程序開始的,該安裝程序通常偽裝成Java JDE安裝程序或防病毒軟件安裝程序。執(zhí)行惡意安裝程序?qū)?dǎo)致惡意軟件在

%APPDATA%/文件夾下的專用硬編碼文件夾中部署和下載所需文件。


該文件夾包含Python庫、具有不同名稱的Python可執(zhí)行文件、加密文件和稍后將使用的Python腳本。接下來,惡意軟件解包核心模塊,我們將其稱為ChaesCore,該模塊負(fù)責(zé)使用計(jì)劃任務(wù)設(shè)置持久性并遷移到目標(biāo)進(jìn)程。在初始化階段之后,ChaesCore開始其惡意活動(dòng)并與C2地址通信,以便下載外部模塊并將其加載到受感染的系統(tǒng)中。


在整個(gè)調(diào)查過程中,確定了七個(gè)不同的模塊,它們可以在不更改核心功能的情況下獨(dú)立更新:


1.init模塊-攻擊者發(fā)送的第一個(gè)模塊用作身份識(shí)別/新受害者注冊(cè)。它收集有關(guān)受感染系統(tǒng)的大量數(shù)據(jù)。


2.在線模塊-將在線消息發(fā)送回攻擊者。就像一個(gè)信標(biāo)模塊,監(jiān)控哪些受害者仍在活動(dòng)。


3.Chronod模塊-一個(gè)憑證竊取和剪貼器。此模塊負(fù)責(zé)攔截瀏覽器活動(dòng)以竊取用戶的信息,如登錄過程中發(fā)送的憑據(jù)、與銀行網(wǎng)站通信時(shí)的銀行信息,并具有嘗試竊取BTC、ETH和PIX傳輸?shù)募糨嫻δ堋?/p>


4.Appita模塊-在結(jié)構(gòu)和用途上與Chronod模塊非常相似,但看起來它專門針對(duì)Itau銀行的應(yīng)用程序(itauplicativo.exe)。


5.Chrautos模塊--在Chronod和Appita模塊的基礎(chǔ)上改進(jìn)的模塊。它提供了更好的代碼體系結(jié)構(gòu),能夠輕松擴(kuò)展模塊完成的目標(biāo)和任務(wù)。目前的版本側(cè)重于銀行和WhatsApp數(shù)據(jù),但仍在開發(fā)中。


6.竊取模塊-負(fù)責(zé)從基于Chromium的瀏覽器竊取數(shù)據(jù)。被盜數(shù)據(jù)包括登錄數(shù)據(jù)、信用卡、Cookie和自動(dòng)填充。


7.文件上傳模塊-能夠從受感染的系統(tǒng)搜索文件并將文件上傳到C2服務(wù)器。在當(dāng)前版本中,該模塊只上傳與MetaMASK的Chrome擴(kuò)展相關(guān)的數(shù)據(jù)。

大多數(shù)模塊在以前的版本中已經(jīng)以某種形式存在,但這個(gè)版本為那些具有改進(jìn)的功能、不同的代碼庫和實(shí)現(xiàn)其目標(biāo)的獨(dú)特技術(shù)的模塊提供了重新實(shí)現(xiàn)。


另一件需要注意的事情是威脅參與者對(duì)加密貨幣的濃厚興趣,這由使用剪貼器竊取BTC和ETH以及竊取MetaMask憑據(jù)和文件的文件上傳模塊來表示。

虹科推薦

虹科入侵防御方案


虹科終端安全解決方案,針對(duì)最高級(jí)的威脅提供了以預(yù)防為優(yōu)先的安全,阻止從終端到云的其他攻擊。虹科摩菲斯以自動(dòng)移動(dòng)目標(biāo)防御(AMTD)技術(shù)為支持。AMTD是一項(xiàng)提高網(wǎng)絡(luò)防御水平并改變游戲規(guī)則的新興技術(shù),能夠阻止勒索軟件、供應(yīng)鏈攻擊、零日攻擊、無文件攻擊和其他高級(jí)攻擊。Gartner研究表明,AMTD是網(wǎng)絡(luò)的未來,其提供了超輕量級(jí)深度防御安全層,以增強(qiáng)NGAV、EPP和EDR/XDR等解決方案。我們?cè)诓挥绊懶阅芑虿恍枰~外工作人員的情況下,針對(duì)無法檢測(cè)的網(wǎng)絡(luò)攻擊縮小他們的運(yùn)行時(shí)內(nèi)存安全漏洞。超過5,000家組織信任摩菲斯來保護(hù)900萬臺(tái)Windows和Linux服務(wù)器、工作負(fù)載和終端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民醫(yī)療中心等數(shù)千次高級(jí)攻擊。

虹科摩菲斯的自動(dòng)移動(dòng)目標(biāo)防御ATMD做到了什么?
1、主動(dòng)進(jìn)行預(yù)防(簽名、規(guī)則、IOCs/IOA);
2、主動(dòng)自動(dòng)防御運(yùn)行時(shí)內(nèi)存攻擊、防御規(guī)避、憑據(jù)盜竊、勒索軟件;
3、在執(zhí)行時(shí)立即阻止惡意軟件;
4、為舊版本操作系統(tǒng)提供全面保護(hù);
5、可以忽略不計(jì)的性能影響(CPU/RAM);
6、無誤報(bào),通過確定警報(bào)優(yōu)先級(jí)來減少分析人員/SOC的工作量。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 模塊
    +關(guān)注

    關(guān)注

    7

    文章

    2717

    瀏覽量

    47554
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    4968

    瀏覽量

    87672
  • python
    +關(guān)注

    關(guān)注

    56

    文章

    4798

    瀏覽量

    84798
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    潤(rùn)和軟件旗下捷科出席第九屆金融業(yè)軟件測(cè)試成果交流會(huì)

    日前,由中國(guó)金融雜志社主辦“第九屆金融業(yè)軟件測(cè)試成果交流會(huì)”在北京召開。本次會(huì)議以“AI 提質(zhì)助發(fā)展,金測(cè)護(hù)航再創(chuàng)新”為主題,重點(diǎn)聚焦人工智能快速迭代的發(fā)展趨勢(shì)下,軟件研發(fā)測(cè)試工作的應(yīng)
    的頭像 發(fā)表于 01-02 15:22 ?208次閱讀

    潤(rùn)和軟件入選2024金融科技企業(yè)排行榜單

    近日,江蘇潤(rùn)和軟件股份有限公司(以下簡(jiǎn)稱“潤(rùn)和軟件”)在DBC德本咨詢發(fā)布的“2024信創(chuàng)產(chǎn)業(yè)分類排行”中,憑借在金融科技領(lǐng)域的深厚積累和創(chuàng)新實(shí)踐,入選應(yīng)用軟件中“2024
    的頭像 發(fā)表于 12-06 15:34 ?273次閱讀

    國(guó)聯(lián)易安:“三個(gè)絕招”,讓惡意代碼輔助檢測(cè)“穩(wěn)準(zhǔn)快全”

    隨著黑客攻擊技術(shù)的演變,惡意程序檢測(cè)技術(shù)也得到了較快的發(fā)展。惡意代碼/程序通常包括特洛伊木馬、計(jì)算機(jī)病毒、蠕蟲程序以及其他各種流氓軟件等。其技術(shù)發(fā)展極其迅速,且隱蔽性較強(qiáng),有些甚至能破壞常見殺毒引擎
    的頭像 發(fā)表于 11-22 15:47 ?240次閱讀

    潤(rùn)和軟件榮登2024智慧金融企業(yè)排行榜單

    近日,DBC德本咨詢發(fā)布“2024人工智能分類排行榜”,江蘇潤(rùn)和軟件股份有限公司(以下簡(jiǎn)稱“潤(rùn)和軟件”)憑借在金融領(lǐng)域的深厚技術(shù)實(shí)力和創(chuàng)新應(yīng)用,入選技術(shù)與應(yīng)用層中“2024智慧金融企業(yè)
    的頭像 發(fā)表于 11-13 16:12 ?438次閱讀

    康耐視將舉辦物流行業(yè)客戶交流專場(chǎng)

    11月4日,康耐視將在上海舉辦康耐視物流客戶交流專場(chǎng)研討會(huì)。作為機(jī)器視覺領(lǐng)域的領(lǐng)軍者,康耐視的自動(dòng)化物流解決方案,憑借基于AI的前沿技術(shù)、先進(jìn)的產(chǎn)品性能、可靠的使用體驗(yàn)贏得了
    的頭像 發(fā)表于 10-25 10:36 ?236次閱讀

    潤(rùn)和軟件金融搜一搜解決方案認(rèn)證成功

    近日,江蘇潤(rùn)和軟件股份有限公司(以下簡(jiǎn)稱為“潤(rùn)和軟件”)面向金融行業(yè)推出的投研助手產(chǎn)品——“金融搜一搜”,榮獲華為“認(rèn)證級(jí)解決方案開發(fā)伙伴(ISV/IHV)”認(rèn)證。經(jīng)過嚴(yán)格的聯(lián)合測(cè)試,
    的頭像 發(fā)表于 07-01 10:20 ?727次閱讀

    警告!惡意域名瘋狂外聯(lián),原因竟然是……

    前言 ?? 在某個(gè)風(fēng)和日麗的下午,突然收到客戶那邊運(yùn)維發(fā)過來的消息說我司的DTA設(shè)備在瘋狂告警,說存在惡意域名外聯(lián),我急忙背上小背包前往客戶現(xiàn)場(chǎng),經(jīng)過與客戶協(xié)同排查,最終確定該事件為一
    的頭像 發(fā)表于 06-26 10:53 ?749次閱讀
    警告!<b class='flag-5'>惡意</b>域名瘋狂外聯(lián),原因竟然是……

    Sentinel One數(shù)據(jù):今年1-5月針對(duì)蘋果macOS系統(tǒng)的惡意軟件數(shù)量占比

    其中,勒索軟件、木馬以及后門程序依舊占較大比重。值得注意的是,近期愈發(fā)猖獗的惡意軟件為Atomic Stealer(AMOS),其能從多種瀏覽器獲取iCloud Keychain密碼及其他敏感信息。
    的頭像 發(fā)表于 05-20 10:30 ?519次閱讀

    提升效率! 宏集助力客戶實(shí)現(xiàn)倉儲(chǔ)和物流系統(tǒng)的智能化改造

    宏集倉儲(chǔ)和物流系統(tǒng)的智能化改造方案幫助客戶實(shí)現(xiàn)工廠的堆垛機(jī)、物流小車等裝置的高精度定位、數(shù)據(jù)采集、處理和可視化功能,從根本上提升管理效率
    的頭像 發(fā)表于 05-15 10:41 ?450次閱讀
    提升效率! 宏集助力<b class='flag-5'>客戶</b>實(shí)現(xiàn)倉儲(chǔ)和<b class='flag-5'>物流</b>系統(tǒng)的智能化改造

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲(chǔ)庫

    JFrog?和?Docker?在近期發(fā)現(xiàn)Docker Hub?存儲(chǔ)庫被用于傳播惡意軟件和網(wǎng)絡(luò)釣魚詐騙后,聯(lián)手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenko?|?惡意
    的頭像 發(fā)表于 05-14 16:13 ?1061次閱讀
    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬<b class='flag-5'>惡意</b>存儲(chǔ)庫

    潤(rùn)和軟件與新財(cái)富聯(lián)合發(fā)布金融AI對(duì)話式搜索引擎“金融搜一搜”產(chǎn)品

    3月29日,新財(cái)富投顧嘉年華活動(dòng)中,江蘇潤(rùn)和軟件股份有限公司(以下簡(jiǎn)稱“潤(rùn)和軟件”)與深圳市新財(cái)富數(shù)字科技有限責(zé)任公司(以下簡(jiǎn)稱“新財(cái)富”)聯(lián)合發(fā)布了金融AI對(duì)話式搜索引擎——“金融
    的頭像 發(fā)表于 04-02 10:15 ?508次閱讀
    潤(rùn)和<b class='flag-5'>軟件</b>與新財(cái)富聯(lián)合發(fā)布<b class='flag-5'>金融</b>AI對(duì)話式搜索引擎“<b class='flag-5'>金融</b>搜一搜”產(chǎn)品

    全球數(shù)千臺(tái)路由器及物聯(lián)網(wǎng)設(shè)備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發(fā)現(xiàn)此惡意活動(dòng)后,經(jīng)觀察,短短72小時(shí)已有6000臺(tái)華碩路由器被盯梢。黑客運(yùn)用IcedID、Solarmarker等惡意軟件,透過代理僵尸網(wǎng)絡(luò)掩飾其線上行為。此次行動(dòng)中,TheMoon在一周內(nèi)入侵設(shè)備超過7000臺(tái),尤其鎖
    的頭像 發(fā)表于 03-27 14:58 ?487次閱讀

    潤(rùn)開鴻發(fā)布面向智慧金融和智慧交通領(lǐng)域的全新解決方案

    江蘇潤(rùn)和軟件股份有限公司的控股子公司潤(rùn)開鴻數(shù)字科技有限公司(以下簡(jiǎn)稱“潤(rùn)開鴻”)在近日受邀參加了由阿里巴巴達(dá)摩院玄鐵團(tuán)隊(duì)主辦的2024玄鐵RISC-V生態(tài)大會(huì)。在大會(huì)期間,潤(rùn)開鴻向與會(huì)者展示了其最新研發(fā)成果,正式發(fā)布了智慧金融和智慧交通兩大領(lǐng)域的全新解決方案。
    的頭像 發(fā)表于 03-21 10:43 ?994次閱讀

    隱蔽性極強(qiáng)的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是用Python腳本和Apple Script實(shí)現(xiàn)對(duì)使用者敏感文件的收集,該特征類似被報(bào)道過的RustDoor惡意軟件。兩種Apple Script均注重獲取機(jī)密文件。
    的頭像 發(fā)表于 02-28 11:03 ?697次閱讀

    TC332如何獲得變體中物理上獨(dú)立的ADC通道的數(shù)量?

    根據(jù) TC33X 的附錄,TC332 變體的模擬輸入總數(shù)應(yīng)為 9+8 通道。 但是在引腳配置工具中,輸入較少。 我還檢查了其他變體;工具和 ds 總是不同的。 如何獲得變體中物理上獨(dú)立的 ADC 通道的數(shù)量?
    發(fā)表于 01-25 06:53