打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
新型银行木马出现:可随时全面控制并进行数据交换!

近日,Canthink网络安全研究员发现了一种名为MnuBot的新型银行木马,它使用了一些非典型技巧在受感染主机上避免检测。

据悉,这个木马是用Delphi编写的,目前仅以传播巴西为目标进行传播,其用来掩盖流量的奇怪技巧引起了Canthink团队的兴趣。Canthink研究人员表示,这种新的银行木马是通过远程Microsoft SQL(MSSQL)数据库来控制的。

这不是典型的做法,大多数恶意软件通过ping远程定制的Web服务器(pinging remote custom-crafted web servers)或Web应用程序来操作,并且仅在极少数情况下恶意软件实际上直接连接到数据库。

而这个新型恶意软件的源代码包含加密的凭证,以连接到远程MSSQL数据库。在受害者的计算机上,恶意软件在与初始化远程服务器的连接之前便动态解密这些值。恶意软件与其C&C服务器之间的所有通信均以SQL流量的形式出现。这包括查询新命令和命令本身。

“最有可能的是,MnuBot的作者想要逃避基于恶意软件流量的常规防病毒检测,为此,他们决定用看似无辜的Microsoft SQL流量来包装他们的恶意网络通信。”不过这种设计还有其他优点:由于恶意软件会定期从MSSQL服务器检索其配置文件,并且没有使用此数据作为固定代码(hardwired),这使得MnuBot作者随时可以进行全面控制,从而允许他们推动更新,以便与新银行进行瞬间数据交换。

此外,如果MnuBot团队认为安全研究员、银行员工或执法机构正在追踪他们的MSSQL数据库,那么恶意软件就会变得完全没有响应,连研究人员都无法对其进行反向工程,以研究其攻击例程。

MnuBot实际上由两个组件组成:第一部分是首先感染受害者的部分,它的主要作用是检查AppData Roaming文件夹中是否有名为Desk.txt的文件,这种文件的存在表明受害者已经受到感染。如果不是这样,这个MnuBot组件将创建这个文件,并打开一个新的桌面环境,使它将在用户的视图中隐藏起来。

而有关此隐藏桌面的数据存储在Desk.txt文件内,因此第二阶段恶意软件知道在哪里操作,它更类似于全功能远程访问木马(RAT),这是与MSSQL数据库进行通信的组件,根据收到的指令它可以:

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
MS SQL Server 2000通过本地客户端远程连接数据库
2019年九月份恶意软件之“十恶不赦”排行榜
新型木马“Odinaff”与Carbanak犯罪团伙有关
【安全圈】瞄准“两牙”:新型银行木马攻击葡萄牙和西班牙语用户
如何远程管理数据库(一)如何远程连接mssql数据库
教你解决SQLServer与服务器连接时出错
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服