ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → 银行木马利用Microsoft SQL Server与命令和控制(C&C)进行通信

银行木马利用Microsoft SQL Server与命令和控制(C&C)进行通信

时间:2018-05-30 00:00:00人气:作者:本站作者我要评论

IBM发现,最近发现的银行木马利用Microsoft SQL Server与命令和控制(C&C)进行通信。

银行木马利用Microsoft SQL Server与命令和控制(C&C)进行通信

被称为MnuBot 的恶意软件使用数据库服务器与bot进行通信,并向被感染机器发送命令。该木马具有两个组件,每个组件负责两阶段攻击流程的不同阶段。

在初始阶段,恶意软件在%AppData%Roaming 文件夹内搜索名为Desk.txt 的文件。这个文件让MnuBot知道哪个桌面正在运行,如果它存在,木马就什么都不做,因为它知道它运行在一个新的桌面上。

如果该文件不存在,则MnuBot会创建该文件并创建一个新桌面,然后将用户工作区切换到与合法用户桌面一起运行的新桌面。

在新创建的桌面上,MnuBot经常检查前台窗口名称,如果在配置中发现类似银行名称的名称,恶意软件将向服务器查询与该银行名称对应的第二阶段可执行文件。

保存为C:\ Users \ Public \ Neon.exe 的可执行文件实际上是一个远程访问木马(RAT),它可以让攻击者完全控制目标机器。IMB解释说,它还包括MnuBot特有的功能。

感染阶段完成后,恶意软件会连接到C&C服务器以获取初始配置。必要的SQL服务器详细信息(例如服务器地址,端口,用户名和密码)以加密形式在恶意软件内硬编码(它们在初始化连接之前会被动态解密)。

配置中的字符串包括恶意软件应执行的查询,支持的命令,与之交互的文件以及目标银行网站。如果配置丢失,MnuBot会自行关闭,这意味着在受感染的机器上不会执行恶意活动。

攻击者可以通过直接在服务器上修改配置来动态更改MnuBot的恶意行为,并且还可以防止研究人员在作者停止服务器时反向设计恶意软件示例行为。

一旦用户打开目标网站的网页,第二阶段有效负载就会直接从受害者机器向银行的网站提供一个开放会话给恶意软件操作员。

该恶意软件为操作员提供了创建浏览器和桌面屏幕截图,记录击键,模拟用户点击和击键,重新启动受害机器,从系统中卸载Trusteer Rapport的能力,创建一个覆盖银行页面并窃取用户数据的表单进入那里。

要向受害者机器发送命令,攻击者更新存储在名为jackjhonson 的数据库中的表内的特定列。这些列意在识别要执行的命令的类型,模拟用户点击,在需要屏幕截图的情况下存储受感染机器的截图bmp图像,以及存储输入插入命令所需的输入。

MnuBot使用全屏覆盖形式来阻止用户访问合法的银行网站并欺骗他们泄露敏感数据。在后台,恶意软件操作员控制系统并尝试通过已经打开的银行会话执行非法事务。

如果需要,操作员还会要求用户提供其他详细信息,并使用另一种覆盖表单。在攻击的第二阶段下载的可执行文件包含网络犯罪分子为其恶作剧所需的相关社会工程形式。

针对巴西用户观察到的MnuBot是恶意软件作者不断尝试演变其创作以逃避常规防病毒检测的一个很好的例子。在这种情况下,他们试图用看似无辜的MS SQL流量来隐藏恶意网络通信。

相关文章

猜你喜欢

  • 深入解析浅谈《快3单双准确率方法》成功方案

    2022-09-28 /

  • 全网首发《快3单双大小必中方法技巧》思路汇总

    2022-09-28 /

  • 资深攻略《快3大小必中技巧》上岸方法

    2022-09-28 /

  • 【最准确的玩法】《回血上岸计划导师QQ》操作系列

    2022-09-28 /

  • 经验教程《导师一分快三计划》最新窍门

    2022-09-28 /

  • 高手教你《大小单双最安全的打法》三期必中

    2022-09-28 /

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网