MG再劫银行游戏目前柬埔寨的奥密克戎社区感染率高于输入病例


发布日期:2022-05-26 01:50    点击次数:171


MG再劫银行游戏目前柬埔寨的奥密克戎社区感染率高于输入病例

  Lazarus组织如斯出名是在于2014年裂缝了索尼影视文娱公司的管事器MG再劫银行游戏,表现了该公司的许多秘要数据。

2017年底,商讨人员发现该组织仍然活跃,哄骗一些坏心用具来裂缝一些倡导,这些用具包括大约擦除磁盘信息的坏心软件KillDisk。

  本文分析一些Lazarus组织使用的用具集,包括KillDisk。

KillDisk是在被黑的设立上引申的磁盘擦除用具。

  Lazarus组织使用的用具集很往常,商讨人员发现存一些子组织。

不像其他的相聚造孽组织,Lazarus用具的任何代码都莫得表现。

Lazarus组织使用的一些用具集是来自GitHub,其他一些来自买卖化软件。

  本节会刻画一些在美国中部在线赌场相聚的管事器和末端上检测到的坏心用具。

商讨人员有根由深信这些坏心软件与Lazarus组织关系,ESET检测到的Lazarus坏心软件有Win32/NukeSped和Win64/NukeSped。

着实通盘的用具都是Windows管事,是以处罚员权限是必须的。

  Win64/NukeSped.W是系统中装配的一项管事,是用于成立的哄骗。

开始的一项引申表情包括栈中动态剖析必须的DLL名:

  一样地,上头Windows API的表情称呼亦然动态构建的。

沿滩区涉诈“两卡”人员

1月31日早,柬埔寨洪森总理主持5号公路立交桥动土仪式时说,目前柬埔寨的奥密克戎社区感染率高于输入病例。

在这个稀奇的样本中,是明文可见的;在畴昔的一些样本中,商讨人员是以字符为单元在堆栈上进行base64编码,加密或剖析的。

  这都是Lazarus坏心软件的典型特征。

另一个Lazarus的特征便是后门MG再劫银行游戏,它会监听特定的端口,而该端口也不会被防火墙阻拦。

  在文献系统中创建了许多文献,监听的端口储存在文献%WINDOWS%\Temp\p中。

文献%WINDOWS%\Temp\perflog.evt含有一个要注入,引申和写入注册表的二进制文献的旅途。

  Win64/NukeSped.AB是在刻下受害者系统中创建一个刻下未登录的用户的程度的一个成立哄骗。

在本例中,以C:\Users\public\ps.exe的形势装配。

  样本中有一些共同的特征,离别是一样的PE编译期间戳,调换的Rich Header纠合数据,和部分的资源版块:

  当PE期间戳和资源从Windows 7SP1的正当PREVHOST.EXE文献中窃取出来时,其中是莫得纠合数据的,原本的微软文献是通过Visual Studio 2008(9.0)编译和纠合的。

随后的动态分析阐明了被黑的在线赌场采聚首的文献是与Polish和Mexican裂缝中的session hijacker关系的。

  这是一个汲取许多switch的浅易敕令行用具。

该用具的作用是与其他程度(通过PID或者名字注入和杀死程度)、管事(中止或从头装配管事)和文献(drop/remove)沿途使命。

具体的功能是与参数关系的。

  KillDisk是ESET用来定名通盘检测到的有擦除功能的坏心软件,比如对boot单元形成碎裂,覆写和删除系统文献等。

诚然通盘的KillDisk坏心软件含有调换的功能,但不一样本的代码相似性和关系性并不彊。

  在美国中部在线赌场的案例中,商讨人员在其采聚首检测到两个Win32/KillDisk.NBO的变种。

商讨人员在企业跳动100台主机中检测到了该坏心软件。

基于这些数据,加上检测到的Win32/KillDisk.NBO变种和倡导采聚首的其他Lazarus坏心软件,商讨人员深信KillDisk坏心软件与Lazarus组织商量。

  其中一个变种是由买卖PE保护器VMProtect保护的,这会让解压变难。

裂缝者可能并不会去购买licence,但是可能会使用相聚上露出的licence。

关联词用protectors在Lazarus组织亦然常见的,在2017年2月的Polish和Mexican裂缝事件中,他们就使用了Enigma Protector,一种VMProtect的长幼许的版块。

  这可能不是一个有信服力的脚迹,但是在ESET查验坏心软件样本的表情字符串时发现,只好Lazarus组织的样本中会有这么的效果。

商讨人员得出论断,这些表情字符是与Lazarus组织关系的。

  裂缝者还使用了一个开源用具Mimikatz,该用具是用来窃取Windows字据的。

Mimikatz会收受一个参数,也便是文献名来存储输出的文献。

要是莫得汲取到参数默许会输出到与Mimikatz调换目次的 ~Temp1212.tmp文献。

输出的文献含有刻下登委用户的Windows字据的哈希值。

Mimikatz亦然APT组织和其他相聚造孽分子常用的用具。

  上头提到的大无数用具都会在裂缝的第一阶段由坏心开释器和加载器下载并装配在受害者系统中。

裂缝者仍是用Radmin 3和LogMeIn这么的而已探听用具来而已遗弃受害者设立。

  这起裂缝事件讲明Lazarus组织的用具集在每次裂缝中都会从头编译。

裂缝自己是很复杂的,含有许多的表情,以及数十个受保护的用具。

裂缝者使用KillDisk主要的原因有两个,一是在监听活动之后袒护我方的行踪,二是平直用于裂缝活动。

同期,商讨人员发现该裂缝中企业相聚有跳动100台末端和管事器被感染坏心软件,讲明裂缝者在裂缝前做了许多的准备使命。