Trickbot增加的远程应用程序凭证抓取功能
来源
感染链
在2018年11月,我们介绍了一个带有密码获取模块的Trickbot变体,从众多应用程序中窃取凭据。在2019年1月,我们看到了Trickbot(被检测为TrojanSpy.Win32.TRICKBOT.AZ和Trojan.Win32.MERETAM.AD),其新功能被添加到已经广泛的技巧中。恶意代码作者显然没有更新Trickbot - 我们最近发现了一个新变种,使用了pwgrab模块的更新版本,可以获取远程应用程序凭据。
图1.恶意软件的感染链
技术分析
恶意软件通过把电子邮件伪装成来自主要金融服务公司的税收激励通知。此电子邮件包含一个启用宏的(XLSM)Microsoft Excel电子表格附件(检测为Trojan.W97M.MERETAM.A),据称其中包含税收激励的详细信息。
图2.包含恶意启用宏的附件的垃圾邮件。
图3.附加的电子表格文档的屏幕截图
2019版增加了三个新功能,分别用于虚拟网络计算(VNC),PuTTY和远程桌面协议(RDP)平台。
图4. 2018年11月(上图)和2019年1月(下图)的pwgrab模块的比较。请注意代码中添加的功能。
图5.发送RDP凭据的C&C流量。
通过XOR或函数的简单变体对其使用的字符串进行加密。
图6. XOR例程(顶部)和SUB例程(底部)字符串加密。
还利用API HASH进行间接API调用,这突出归因于2013年Carberp木马源代码泄漏。
图7. Carberp源代码中的API HASH工件。
VNC
要获取VNC凭据,pwgrab模块使用位于以下目录中的“ * .vnc.lnk ” 附件搜索文件:
%APPDATA%\Microsoft\Windows\Recent
%USERPROFILE%\Documents, %USERPROFILE%\Downloads
被盗信息包括目标机器的主机名,端口和代理设置。
图8. pwgrab如何在%USERPROFILE%\ Downloads目录中找到“.vnc.lnk”文件的屏幕截图。
该模块将通过POST发送所需的数据,POST通过下载的配置文件使用文件名“ dpost ”进行配置。“此文件包含命令和控制(C&C)服务器列表,这些服务器将从受害者接收已泄露的数据。
图9.被盗信息被泄露到C&C服务器。
PuTTY
要检索PuTTY凭据,它会查询注册表项Software \ SimonTatham \ Putty \ Sessions以识别已保存的连接设置,从而允许模块检索用于身份验证的信息,例如主机名和用户名以及私钥文件。
图10. Putty数据渗出的注册表遍历(左),代码显示主机名,用户名和私钥文件(右)。
RDP
其与RDP相关的第三个功能使用CredEnumerateA API来识别和窃取保存的凭据。然后它解析字符串“ target = TERMSRV ”以识别每个RDP凭证保存的主机名,用户名和密码。
建议
这些已经“棘手”的Trickbot的新增功能展示了许多作者用来提高其创作能力的策略:现有恶意软件的逐步演变。虽然这个新变种在它能做的事情上并不具有开创性,但它证明了Trickbot背后的团体或个人并没有满足于现状并不断改进它,使已经危险的恶意软件更加有效。
用户只需遵循针对垃圾邮件的最佳做法,就可以将这些攻击扼杀在萌芽状态。这包括了解垃圾邮件的主要特征,例如可疑的发件人地址和多个语法错误。建议用户不要打开电子邮件附件,除非确定邮件来源合法。
Indicators of Compromise (IOCs)
Trickbot (Detected as TrojanSpy.Win32.TRICKBOT.AZ)
374ef83de2b254c4970b830bb93a1dd79955945d24b824a0b35636e14355fe05
Trickbot (Detected as Trojan.Win32.MERETAM.AD)
Fcfb911e57e71174a31eae79433f12c73f72b7e6d088f2f35125cfdf10d2e1af
Trickbot增加的远程应用程序凭证抓取功能的更多相关文章
- 使用 Intel GPA 与 分析3D程序和抓取模型
原文链接在这里 http://dev.cra0kalo.com/?p=213 背景信息 Intel的GPA本身是一款图形分析软件,并没有设计从3D程序里抓取模型资源的功能,但这里作者是通过hook G ...
- WordPress快速增加百度收录,加快网站内容抓取
本文已同步到专业技术网站 www.sufaith.com, 该网站专注于前后端开发技术与经验分享, 包含Web开发.Nodejs.Python.Linux.IT资讯等板块. 利用百度站长平台提供的链接 ...
- 网络抓取功能实现 将获取的结果进行过滤并写入到TXT文档中
下面是自己编写的 网络抓取功能实现 将获取的结果进行过滤并写入到TXT文档中 (以防忘记) 原创哟 import java.io.BufferedReader;import java.io.Buffe ...
- C#实现通过程序自动抓取远程Web网页信息的代码
http://www.jb51.net/article/9499.htm 通过程序自动的读取其它网站网页显示的信息,类似于爬虫程序.比方说我们有一个系统,要提取BaiDu网站上歌曲搜索排名.分析系统在 ...
- 【Python爬虫程序】抓取MM131美女图片,并将这些图片下载到本地指定文件夹。
一.项目名称 抓取MM131美女写真图片,并将这些图片下载到本地指定文件夹. 共有6种类型的美女图片: 性感美女 清纯美眉 美女校花 性感车模 旗袍美女 明星写真 抓取后的效果图如下,每个图集是一个独 ...
- Git远程推送和抓取分支
查看远程库信息 当你从远程仓库克隆时,实际上Git自动把本地的master分支和远程的master分支对应起来了,并且,远程仓库的默认名称是origin.要查看远程库的信息,用git remote,或 ...
- wget整站抓取、网站抓取功能;下载整个网站;下载网站到本地
wget -r -p -np -k -E http://www.xxx.com 抓取整站 wget -l 1 -p -np -k http://www.xxx.com 抓取第一级 - ...
- Python实现简单抓取功能
一直以来都想好好学习Python,但是每次学习了从基础感觉学了一会就感觉没意思.今天学习一下爬虫,也算是自己学python的目的吧,但是在学习过程中遇到很多困难,但幸好遇到了一篇好博文,分享给大家:h ...
- SpringBoot爬虫小说阅读网站,定时更新小说和抓取功能
SpringBoot 小说爬虫搭建阅读网站 通过jsoup采集数据到mysql数据.redis作为缓存框架,减轻服务器压力.部署在linux,网站UI套纵横中文网! http://47.107.116 ...
随机推荐
- 安装pycrypto2.6.1报错
C:\Users\xxx\Downloads\pycrypto-2.6.1\pycrypto-2.6.1>python setup.py install running install runn ...
- docker 基础之网络管理
docker网络基础. docker使用到的与linux网络有关的主要技术 Network Namespace(网络命名空间) Veth设备对 Iptables/NetFilter 网桥 路由 标准的 ...
- shell常见文本处理。(awk 替换换行符等)
1 文件里有如下行,我想将每行的回车符替换为逗号,并将所有行合并到一行,用awk或sed怎么写啊TOP_COLUMNTOP_MESSAGETOP_OPTIONSTOP_TOPICTOP_VOTETOP ...
- python jquery初识
jQuery的介绍 jQuery是一个快速,小巧,功能丰富的JavaScript库.它通过易于使用的API在大量浏览器中运行,使得HTML文档遍历和操作, 事件处理动画和Ajax更加简单.通过多功能 ...
- 微服务之consul
一.概述 consul是google开源的一个使用go语言开发的服务发现.配置管理中心服务.内置了服务注册与发现框 架.分布一致性协议实现.健康检查.Key/Value存储.多数据中心方案,不再需要依 ...
- SpringBoot系列: Java应用程序传参和SpringBoot参数文件
===========================向java 程序传参的几种形式:===========================1. 使用 OS 环境变量. 这个不推荐. 2. 使用JVM ...
- 使用js修改url地址参数
该方法可以修改url的参数. 例如将 www.baidu.com 修改为 www.baidu.com?name=123 操作为: window.location.href = changeURLArg ...
- vue中element-ui树形控件自定义节点,注意一下
在项目中用到菜单项编辑删除,在 element-ui自定义节点内容时, 有说明:使用render-content指定渲染函数, 得环境支持 JSX 语法,只要正确地配置了相关依赖,就可以正常运行. 一 ...
- Android获取版本号
public static String getVersionName(Context context) { PackageManager manager = context.getPackageMa ...
- Sql显示16进制
select cast(id as varbinary(4)) from tableTest