首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Mispadu银行木马分析

写在前面的话 近期,研究人员观察到了大量网络诈骗活动,通过分析之后,很多线索直指URSA/Mispadu银行木马,趋势科技将该木马标记为了TrojanSpy.Win32.MISPADU.THIADBO。...研究人员表示,Mispadu银行木马能够在感染目标用户系统之后,窃取用户的凭证信息。...木马活动分析 针对Mispadu的攻击目标,Mispadu的入口向量为垃圾邮件,这跟很多其他的恶意软件活动非常相似。...最后,VBScript还会家在AutoIT文件,这个文件负责将最终的Payload加载到目标设备的内存中,即一个包含了木马程序代码和进程的Delphi文件。...木马病毒是网络犯罪分子用来窃取银行系统用户凭证的工具之一,而垃圾邮件就是这些恶意软件最主要的传播途径。

33110
您找到你想要的搜索结果了吗?
是的
没有找到

Android木马分析简介

分析木马是一个2013年的syssecApp.apk,这个木马分析能对Android恶意软件有个大概了解。...2 –分析工具 2.1Dexter Dexter可以将Android应用上传做分析,提供了包和应用元数据的介绍。包的依赖关系图显示了所有包的关系,可以快速打开列表显示所有的class和功能。...2.2Anubis Anubis也是一个WEB服务,应用在沙箱里运行,每个样品相互独立,来分析文件和网络的活动。同时也提供一些静态分析,包括权限XML在调用过程中的变化。...分析链接:http://anubis.iseclab.org/?...onBoot在启动的时候就会进行闹铃,SmsReceiver和alarmReceiver则是真正的木马,在任何一个短信到达的时候SmsReceiver会检查里面是否包含有”bank”,如果是则使用abortBroadcast

1.4K90

木马病毒分析

一、病毒简介这款木马从恶意网址下载东西,然后修改本地文件;SHA256:4354970ccc7cd6bb16318f132c34f6a1b3d5c2ea7ff53e1c9271905527f2db07MD5...:56b2c3810dba2e939a8bb9fa36d3cf96SHA1:99ee31cd4b0d6a4b62779da36e0eeecdd80589fc二、行为分析首先看看微步云沙箱分析:恶意服务器网址...三、静态分析首先查壳:通过x32dbg脱壳:看到pushad,直接esp大法或者ctrl+f搜索popad,选择第一个:走到ret,进入OEP脱壳:注意一下OEP这里:接下来拖到IDA中,根据之前OEP...当然这次没有细致分析,大概知道病毒都是下载文件,然后遍历目录筛选后缀exe和rar的程序进行写入,因为是静态分析,所以细致东西并没有发现,下次会结合动态分析更加详细的分析一次。

32750

来自云端的木马:“百家”木马集团分析

4)该数据库是SQL Server数据库,得到地址、用户名、密码等信息后可直接连接数据库,我们震惊地发现,数据库中存储了多达67种配置,经分析,大多为功能独立的木马,也就是说,根据不同的ID,可能执行的木马多达...5)经过对木马行为的分析,结合数据库中的实际数据,我们得知配置中的比较重要的字段的意义,将其列举如下: 配置字段 功能 id 木马id jm 解密密钥 daxiao 文件大小 fanghi 要创建的傀儡进程...2、PlayLoad分析木马根据不同的id,可以下载执行多大60多中不同的PlayLoad,经抽样分析,这些不同的PlayLoad大多为Gh0st远程控制木马,每个木马的有着不同的C&C服务器,应该是不同的使用者所使用...0×03后记: 经过对木马加载器的详细分析和配置信息的猜测解读,做出如下图猜测,木马作者负责木马的免杀(同一个文件),并通过SQL Server上的配置信息来管理和销售木马,每卖出一个木马作者便为牧马人开立一个帐号...经过大量的分析测试,我们发现该木马文件在国内多个安全厂商的白名单中,因为改变文件内容的任意一个字节都会导致木马不被信任,而任意修改文件名,则不影响白名单信任。

1.3K70

“DNS隧道”盗号木马分析

盗号木马相信大家都不陌生。随着网络越来越普及,网上的账号密码越来越重要,盗号木马的生命力也就越发的顽强了。 随着与杀毒软件的对抗,盗号木马也在不断的更新换代。...QQ粘虫就是一个很典型的例子,这类木马的特点可以参考我们之前写过的博文《“神奇”的qq粘虫之旅》。...你的QQ号和密码这些隐私数据正在木马指令的授意下,被你自己不惜高价买下的高性能CPU和内存飞速的进行着编码,并最终由你所钟爱的那块网卡发送到盗号者的服务器上……这绝对会是一个忧伤的故事…… 但木马的编码过程却颇费周章...这么麻烦,当然是为了绕过各种检测和分析系统,但同时还有一个目的——盗号者需要加密后的结果依然保持所有字符必须只有字母和数字组成(理论上还可以有连字符)。...这是为了给这个木马最关键的一步做好铺垫——以DNS查询的形式将账号信息发送出去! 木马在内存中将加密后的字符串,前面拼上”www.”,后面拼上”.cn”,得到了一个根本不存在的域名。

1.2K100

Banjori银行木马分析报告

样本综述 Banjori是被发现于2013年并活跃至今的银行木马。其攻击目标主要针对于法国、德国与美国的个人银行网上用户。...当用户被感染后,木马会将恶意载荷注入至用户的活动进程实现持久威胁并对用户的信息进行收集。银行木马的盗窃重灾区多位于浏览器,Banjori亦不能免俗。...相比IE与Chrome, 该木马尤为青睐于火狐浏览器,大部分被窃取的用户信息均通过对该浏览器的挂钩、数据库文件查询获取。...值得一提的,该木马家族自2013年起就使用当年颇为时髦的动态域名算法获取CC服务器地址。这导致杀软传统的黑名单过滤形同虚设,但同时也为摧毁/接管该僵尸网络创造了条件。...样本细节分析 1持久威胁 第一与第二阶段的恶意代码循环判断互斥体’JbrDelete’是否被创建,当该互斥体未被创建时,持续检索、注入未被感染的活动进程。 ? 第二阶段的恶意代码会创建一个隐藏窗口。

1.3K10

Emotet银行木马分析报告

银行木马Emotet于2014年首次被发现,至今已有6年多,在此期间它不断升级,转变目标方向,研发加载新模块,它仍然是网络安全最严重的威胁之一。...12月,C&C服务器停止响应,木马活动明显减少。 2015年 在2015年初发现新的Emotet修改版本,变化包括:新的内置RSA公钥,字符串加密,ATS脚本,其目标包括瑞士的银行客户。...从配置文件来看,该木马目标是奥地利、德国和波兰的银行客户。 2016年 首次发现新版本Emotet redux,此版本使用RIG-E和RIG-V漏洞工具包感染目标。...JavaScript是一个木马下载程序,下载并运行Emotet,成功感染系统后向用户显示错误窗口。 ? 5月,Emotet传播方案略有改变。...2018年 1月,Emotet开始传播银行木马Panda(Zeus Panda,于2016年首次发现)。

1K50

相册类木马专题分析

安全研究人员针对这系列的木马,进行了相关的分析及追踪。...木马技术原理分析 3.1 防卸载技术 3.1.1 隐藏图标 木马运行之后隐藏图标,之后木马后再后台私自运行,同时诱导用户激活设备管理器,防止用户发现和卸载,具有一定的隐蔽性。...图 3-5 伪造虚假卸载 3.2 木马状态报送 该木马会实际监控木马的状态,在用户启动木马,激活设备管理器、卸载等操作时,会随时通过短信的方式通报黑客,黑客手机号码为13*61。...4.3 传播地址统计分析 2016年全年总共监测到2万伪装相册类窃密软件,对所有传播地址域名进行分析统计,其中TOP10域名如下表所示。...Android样本提取信息并进行关联分析和检测。

1.4K60

远控木马病毒分析

880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1MD5:0902b9ff0eae8584921f70d12ae7b391SHA1:f71b9183e035e7f0039961b0ac750010808ebb01二、行为分析同样在我们...win7虚拟机中,使用火绒剑进行监控,分析行为特征:首先是一个拷贝自身,而在后面也被行为检测标蓝;其次就是大量的枚举进程;这里启动了释放的文件,并设置了自启动;结合这里,获取信息没有和服务端取得联系,IP...三、逆向分析拖进DIE查查壳,显示无壳:看看导入表信息:这里有检索主机信息之类的函数,还有网络链接之类的函数,基本可以确定大致行为,结合这里,在IDA中静态分析,进入winmain,F5看伪代码:以上就是...main函数主体,接下来对关键函数进行详细分析:3.1、sub-406A30进入函数内部,是俩个函数:根据特征,很明显这里是rc4的解密,当然我是动态调试直接看他解密结果,解密一个服务名,一个IP地址,...sub_4066C0这边就开始和服务通信sub_401470:sub_401660:这里有一个开辟线程,进入回调函数发现,是和服务器链接,接受内容,并通过rc4解密,在自身开辟空间,进行写入操作,后面这块分析比较粗浅

42120

远程木马创建傀儡进程分析

远程木马创建傀儡进程分析 点击链接,下载本实验项目以及相关工具,提取码:8189 一、实验目的 该样本具有一定的免杀性,分析该样本都用了什么技术,能达到免杀效果,所以本次实验目的如下: (...,该部分数据是PE格式,dump出来另存为E程序,发现是.net带有混淆的代码,需要反混淆操作 调试反混淆后的程序,分析发现其为远控木马,下载相应服务器端,研究该木马的功能。...我们需要对上面PE格式数据进行分析,发现为远控木马客户端 该PE文件在D.exe源程序中,可以用010edit进行拷贝,Ctrl+G,起始地址为47058,那么我们拷贝多少呢?...UPX壳 4、对脱壳后程序进行分析,发现具有加载资源的操作,该资源数据是PE格式 5、将这部分数据拷贝出来分析,发现其为远控木马的客户端,C#编写 6、调试该C#程序,先进行反混淆操作,简单分析该程序...7、修改本机地址为客户端外联的IP,下载远控木马服务器端,修改监听端口,客户端上线,发现该远控木马具有开关机等常规远控软件功能。

9010

CHM木马分析与利用

偶然获得了一个过X60启动的CHM木马,由于从未接触过此类木马,遂进行一番学习,并通过木马所带来的启发再创造。 ?...一、木马行为分析 CHM文件是经过压缩的各类资源的集合,使用7z解压软件直接打开木马样本,如图所示,可以发现CHM文件内部包含一个说明.html文件。 ?...C:\\Users\\Public\\Documents\\Perflog.exe">'; 结合我之前对CHM木马的行为分析基本可以判断...CHM木马的执行流程: 1.利用WINRAR解压自身到C:\Users\Public\Documents 2.执行CMD命令注册1.reg 添加启动 3.打开Perflog.exe 在WIN7虚拟机打开样本可以看到解压出了如下文件...由于我不懂逆向工程 但是可以做出如下推测 1.perflog.exe是具有有效签名的白文件启动时会调用edudll.dll 2.edudll.dll是黑dll 以上这应该是个一个典型的白加黑木马 水平有限就不去分析这个

2.4K30

木马病毒怎么回事?带你深度分析了解木马病毒!

3110f00c1c48bbba24931042657a21c55e9a07d2ef315c2eae0a422234623194MD5:ae986dd436082fb9a7fec397c8b6e717SHA1:31a0168eb814b0d0753f88f6a766c04512b6ef03二、行为分析老套路...m=000C29AB634E&NOTE=Ni4xIDogMC4wfDV8djEuMAo=通过微步云沙箱在线进行扫描,结果如下:三、静态分析首先查查壳,这里并没有加壳,导入表信息更多是和网络操作有关的函数...:直接拖到IDA分析:开局创建互斥体防多开,检测之后就到了关键else中:3.1 sub_4011E0这里是解密函数名和模块名,随后进行加载,获取地址,那么对于这种情况没有比动态调试更简单的方法了:那么解密后的结果如下...,根据这些函数也大致知道这个木马做了些什么事:3.2 sub_403600查看此函数获取路径:那么此函数就是获取应用程序路径,继续向下看:显而易见,这里是查看当前程序路径,如果不是自己拷贝的路径,就自我拷贝

49330

透明部落APT组织的木马分析

情报链接推特 推特情报大佬公开了透明部落组织的攻击载体,笔者尝试进行下载分析和溯源关联。 ? 该样本主要采用了doc文档的宏进行主要载体的下发和执行。 详细分析 1....PE文件 MD5:5414e98791d80ce3c0eadda6e00803e0 文件为木马的解压载体,dropper。 运行窗口类: ? ? 进行窗口初始化,进行窗口函数的注册,和参数的初始化。...” @”C:\ProgramData\Inthral\homgbrarn””中,然后进行移动更名为C:\ProgramData\Inthral\ rddlhasa.zip”然后进行解压,执行最终的深红木马...深红木马本体 MD5 77e3a20c53338c31259a5ff1a164de0b 创建时间 2020-07-18 19:42:53UTC PDB g:\newtimes\hafimus\homgbrarn...\homgbrarn\obj\Debug\homgbrarn.pdb 该木马和以前的木马功能架构上存在一致性,根据奇安信的分析报告可以看出相关功能,混淆除了字符串的不同,都是采用split进行字符提取

94520

一款远控木马分析

最近一段时间在面试病毒相关岗位,有的公司会电话、远程面试询问相关知识,有的则会直接发送病毒样本要求分析,写出分析报告。...下面要分析的就是面试过程中的某个样本,整理成文,发表出来,供大家参考学习,一起进步!如有不当之处,也希望大佬批评指正,晚辈一定虚心受教。...四 详细病毒分析 1、18xxxxxxxxxxxxxxxxxxxxxxxxxxxxx.exe 分析 首先程序来到sub4057AE()函数,对自身PE程序进行检测,失败则会退出。 ?...直接静态分析,根据自己定义的字符串切割返回的数据。 ? 至此,基本判断为这是个远控木马,进入远控函数sub403190()。...多动手,多分享,切勿眼高手低,自己独立分析,参考分析,光看不分析所收获的知识是完全不一样的。

1.5K20

“暗云”BootKit木马详细技术分析

“暗云”木马简介: “暗云”是一个迄今为止最复杂的木马之一,感染了数以百万的计算机,暗云木马使用了很多复杂的、新颖的技术来实现长期地潜伏在用户的计算机系统中。...常见的木马使用的通信方式则是在Ring0对指定的API函数进行Hook,而暗云木马是通过注册回调的方式来实现。...暗云木马模块功能分工示意图 一、常驻计算机模块(MBR)行为 概述: 电脑开机后,受感染的磁盘MBR第一时间获得CPU的控制权,其功能是将磁盘3-63扇区的木马主体加载到内存中解密执行,木马主体获得执行后通过挂钩...当引导完毕进入windows内核时,挂钩ntoskrnl入口点的木马代码第四次获得CPU控制权,此时木马已真正进入windows内核中,获得控制权后,分配一块内存空间,将木马内核的主功能代码拷贝到分配的空间中...云端模块2解密后的数据结构 由于此木马同时兼容32位操作系统和64位操作系统,因此这个此模块包含两个版本,内核模块会根据操作系统的类型执行相应的Shellcode,因为两套代码功能完全一致,以下仅分析x86

1.9K60

大灰狼远控木马源码分析

本次小方给大家分析一下大灰狼远程控制木马的源码。 大灰狼远程控制木马是一个较为常见的远控工具,不同的木马病毒团伙对其定制改造后发布了诸多变种。...本章将从启动过程、通信协议、远控功能三个方面逆向分析木马的实现原理。...对病毒样本进行简单分析后,我们确定了分析的方向,接下来就要使用 IDA 分析病毒样本的程序,分析后的结果如图 16-3 所示。...16.4 通信协议分析 通信协议分析如代码清单 16-4 所示。...有了对大灰狼远控木马分析,读者可以根据病毒的实现原理,编写对应的修复、防御工具,制作针对大灰狼远控木马的专杀软件。 本文摘编自《C++反汇编与逆向分析技术揭秘(第2版)》,经出版方授权发布。

5.4K40

MBR勒索木马再度来袭:GoldenEye分析

早在今年上半年,破坏力极强的修改MBR并加密MFT (Master File Table)的勒索木马Petya就引起了杀毒厂商的高度关注,然而在今年下半年360白名单分析组又捕获了该作者最新的勒索木马“...半年以来该木马作者与杀毒软件的对抗持续升级,新的勒索木马的查杀难度显著增强。 一、 主要流程 ?...图1 GoldenEye木马流程图 二、 Shellcode部分 GoldenEye为了伪装自己,在微软的开源代码ZoomIt中嵌入了恶意的ShellCode。 ?...图32 GoldenEye木马勒索提示画面 GoldenEye木马的赎金为1.3个比特币,且勒索方式相比Petya显得温和的多,不再因错过截止时间就翻倍赎金。...GoldenEye木马会对输入的加密串进行简单的校验,如果出现大小写错误或者其他错误都会提示,直至输入正确的数据。 ? 图33 提示输入识别码 输入正确的识别码之后提示用户勒索赎金的金额。 ?

1.3K70

kworkerds 挖矿木马简单分析及清理

公司之前的开发和测试环境是在腾讯云上,部分服务器中过一次挖矿木马 kworkerds,本文为我当时分析和清理木马的记录,希望能对大家有所帮助。...进程有时候会被隐藏,通过分析脚本删除部分依赖文件,可以显示出来。 存在可疑的 python 进程。 crontab 被写入了一个定时任务,每半小时左右会从 pastebin 上下载脚本并且执行。...# 防止木马再次下载 echo '127.0.0.1 pastebin.com' >> /etc/hosts # 删除掉局域网服务器之间的免密登录 # 本机定时任务和木马都清理干净了,重启后木马又重新执行...查看当前用户定时任务 crontab -l # 还原 hosts 配置 sed -i 's/^127.0.0.1 pastebin.com*$//g' /etc/hosts # 重启再次验证 reboot 分析...linux 知识点 隐藏木马文件文件,防止通过时间排序来判断木马文件。

1.3K31
领券