您现在的位置是:IT资讯 >>正文
基于USB的蠕虫恶意软件正瞄准Windows安装程序
IT资讯5724人已围观
简介研究人员发现,被称为Raspberry Robin的蠕虫恶意软件自去年9月以来就一直处于活跃状态,并正在通过USB驱动器“蠕动”到Windows机器上,进而可以使用Microsoft Standard ...

研究人员发现 ,基于被称为Raspberry Robin的蠕虫软件蠕虫恶意软件自去年9月以来就一直处于活跃状态,并正在通过USB驱动器“蠕动”到Windows机器上,恶意进而可以使用Microsoft Standard Installer和其他合法流程来安装恶意文件 。正瞄准
Red Canary Intelligence的安装研究人员在秋季首次开始跟踪这一恶意活动。这一恶意活动最初是程序由Red Canary检测工程团队的Jason Killam在多个具有类似特征的客户环境中进行检测时首次发现的 。
Red Canary的基于Lauren Podber和Stef Rand在周四发表的一篇博客文章中写道,蠕虫病毒一旦通过USB驱动器传播到使用者的蠕虫软件机器中,服务器租用该病毒就会依赖msiexec.exe调用使用者机器中的恶意基础设施——该基础设施通常由QNAP设备组成——使用包含受害者用户和设备名称的HTTP请求 。他们写道,正瞄准研究人员还观察到Raspberry Robin使用TOR退出节点作为额外的安装命令和控制(C&C)基础设施。最终,程序蠕虫病毒会安装在受感染的基于USB上,并找到的蠕虫软件恶意动态链接库(DLL)文件。研究人员还表示,恶意虽然研究人员最早在2021年9月就首次注意到Raspberry Robin病毒 ,但研究人员观察到的其大部分活动发生在今年1月 。
未回答的亿华云问题尽管研究人员通过观察发现了该恶意活动各种过程和执行,但他们也承认这些观察依然留下了一些悬而未决的问题。研究人员表示 ,该团队尚未弄清楚Raspberry Robin病毒如何或在哪里感染外部驱动器以使其活动永久化 ,尽管这种感染可能发生在离线状态或“在其他可见度之外”。
研究人员承认,他们也不知道为什么Raspberry Robin能够找到恶意动态链接库,尽管他们认为这可能是试图在受感染的系统上建立持久性,但是他们却没有足够的证据来得出结论。然而,研究人员表示,源码库围绕蠕虫的最大问号是其背后的威胁行为者的目标。他们承认 :由于缺乏关于后期活动的额外信息,研究团队很难对这些活动的目标或目的做出推断。
初始访问和执行研究人员表示,受感染的可移动驱动器——通常是USB设备——感染了Raspberry Robin蠕虫病毒快捷LNK文件伪装成受感染的USB设备上的合法文件夹。高防服务器LNK文件是指向并用于打开另一个文件、文件夹或应用程序的Windows快捷方式。
受感染的驱动器连接到系统后不久 ,蠕虫会更新UserAssist注册表条目,并在破译时记录引用LNK文件的ROT13加密值进行执行。例如,研究人员写道,他们观察到q:\erpbirel.yax值被破译为d:\recovery.lnk。研究人员表示 ,当Raspberry Robin使用cmd.exe读取和执行存储在受感染的外部驱动器上的文件时,免费模板执行就开始了。他们指出:到目前为止,该命令在我们看到的Raspberry Robin检测中是一致的,使其成为潜在[蠕虫]活动的可靠早期证据 。
在下一阶段执行中 ,cmd.exe通常会启动explore.exe和msiexec.exe 。研究人员表示,前者的命令行可以是外部设备的混合大小写引用——一个人的名字,香港云服务器如LAUREN V;也可以是LNK文件的名称 。研究人员还补充说,蠕虫在其命令中也广泛使用混合大小写字母,这种做法最有可能避免他们被发现 。
次要执行研究人员透露,Raspberry Robin推出的第二款可执行文件msiexec.exe,试图将外部网络通信到恶意域 ,用于达到命令和控制的目的 。在研究人员观察到的几个活动示例中 ,蠕虫使用msiexec.exe安装了恶意DLL文件,尽管如前所述 ,他们仍然不确定DLL的目的是什么。他们还观察到,蠕虫使用msiexec.exe启动合法的Windows实用程序fodhelper.exe,这反过来又催生rundll32.exe来执行恶意命令。
研究人员指出:fodhelper.exe启动的流程具有更高的管理权限,而无需用户帐户控制提示。他们说,由于这对公用事业来说是一种不寻常且极具危险的行为,这项活动可用于检测受感染机器上是否存在Raspberry Robin。研究人员表示,rundll32.exe命令然后启动另一个合法的Windows实用程序-odbcconf.exe ,并传递其他命令来执行和配置最近安装的恶意DLL文件 。
本文来源于:https://threatpost.com/usb-malware-targets-windows-installer/179521/如若转载 ,请注明原文地址。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/210e899781.html
相关文章
支持软件供应链安全所需的十个安全工具类别
IT资讯随着安全领导者在建立软件供应链安全计划方面取得更多进展,他们在可用的工具方面都会面临好消息和坏消息,而无论其好坏,技术都在迅速发展。对于快速发展的软件供应链安全技术来说,好消息是,快速的创新步伐提供了 ...
【IT资讯】
阅读更多1.U盘写保护解除工具的重要性
IT资讯介绍:U盘是我们日常生活和工作中常用的便携式存储设备,但有时候在使用过程中会遇到U盘被写保护的问题,这使得我们无法向U盘中写入或删除文件。为了解决这个问题,本文将介绍一些可靠的工具,帮助您解除U盘的写 ...
【IT资讯】
阅读更多蓝鸟U3耳放——音乐之旅的完美伴侣(聆听细节,感受音乐的力量)
IT资讯作为音乐爱好者,我们都希望能够获得最纯粹、最优质的音乐体验。而蓝鸟U3耳放作为一款高品质的音频设备,给我们带来了全新的感受。它采用先进的技术,提供出色的音频增益效果,使我们能够更加清晰地聆听音乐的细节 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 多款热门 Chrome 扩展程序存在明文传输风险,用户隐私安全受威胁
- DellSE2417HG评测(适用于多种用途的高性价比显示器)
- 从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人
- 你的App每三分钟就会遭遇一次攻击
- 托管服务提供商的优势和长期机会
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
- 「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码 源码库企业服务器网站建设b2b信息平台亿华云云服务器香港物理机