使用多种逃避检测技术的银行恶意软件:Neverquest

简介:

Arbor安全工程与响应小组(ASERT)最近发布了一篇报告,揭示了复杂的银行恶意软件Neverquest或称Vawtrak进行逃避检测的技术细节,其中包括加密、匿名路由,甚至图片隐写技术。

使用多种逃避检测技术的银行恶意软件:Neverquest

ASERT的威胁情报及响应部门的负责人表示,他们关注Neverquest的最初原因是它对金融行业的冲击,检测结果表明,该恶意软件的结构极端复杂,并采取了很多防止研究人员进行检测分析的手段。该软件冲击了25个国家的超过100家大型金融机构。

它通过第三方恶意软件安装器将自己安装在用户的终端机上,然后使用多种方式盗取银行账户信息,包括开户人的社交网络和Email信息。Neverquest的主要目的应该是盗取银行客户的证书信息。

一旦黑客获得了这些证书信息,就可以通过用户的PC端实际登录到银行页面,而并不是通过某个可疑地址进行登录,因此银行很难察觉有东西出了差错。Neverquest一旦获得了用户的系统控制权,就会试图操纵进行银行转账。它还能绕过用户采取的大多数安全措施,而用户自身往往相信这些安全措施能够保护他们。

然而该恶意软件并不仅仅能绕过银行的安全系统和用户的杀毒软件。恶意软件的编写者使用了混淆技术,这使得安全研究人员很难搞懂它是如何工作的,也很难找到应对策略。

研究人员表示,Neverquest远远超出了传统检测的范畴,比如杀毒软件。杀毒软件从来就难以跟上恶意软件的发展步伐,恶意软件只需要改变自身的几个比特就可以绕过检测,哪怕用户运行的是最新版杀毒软件。

Neverquest在代码中使用了加密技术,因此很难研究它究竟在做什么。而且,它在与幕后服务器进行通信时同样使用了加密技术。它还使用了TOR匿名网络和图片隐写,这是一种将信息隐藏在图片中的技术。通过下载看上去完全无害的图片,该恶意软件可以从幕后服务器上获得升级版本。

Arbor公司正在抽丝剥茧对此软件进行分析,首先是检查硬编码命令和控制域,然后会研究一些.Onion域。研究人员表示,已经分离出了609个幕后服务器的位置,主要分布在东欧和西欧。

让研究人员感到震撼的是该软件中所包含的工作量极大。黑客的攻击目标是100~200个不同的金融机构,这些机构的相关网站有数百个。每个网站都有多个页面,可以进行网站注入,而每个页面本身又可能含有多个可注入点。软件编写者得以投入如此大的精力,可能是由于人们对恶意软件行业的关注度正在上升。

Sophos公司之前对该软件的研究表明,Neverquest是恶意软件代编写服务(Malware-as-a-service)的产品。

作者:Venvoo


来源:51CTO

相关文章
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
115 7
|
4月前
|
SQL 安全 网络安全
网络防御前线:漏洞识别与加密技术的实战应用
【8月更文挑战第31天】在数字化浪潮下,网络安全成为守护数据资产的盾牌。本文深入浅出地探讨了网络安全漏洞的成因与对策,并结合实例展示了加密技术的应用。通过提升安全意识与实践操作,我们能够有效防范网络威胁,保护个人与企业的信息不受侵害。
|
安全
黑客借“甲型流感”传毒 挂马疾病预防控制中心网站
4月开始的一场全球性的甲型流感,使得疫情防控成为公众关注的焦点。然而,金山毒霸云安全中心却监测到网络上已有黑客针对该事件发起了恶意攻击。 据金山互联网安全公司发布的《2009年4月份中国电脑病毒疫情及互联网安全报告》,海南省疾病预防控制中心网站多次被黑客挂马。
1978 0
|
Web App开发
二月垃圾邮件现状报:欺诈和钓鱼类信息倍增
2010年1月海地大地震后,欺诈和钓鱼消息数量急剧上升,攻击者利用这次灾难事件来为自己谋取利益。与2009年12月相比,2010年1月欺诈和钓鱼类消息在垃圾邮件中所占的比例是原来的2倍。419尼日利亚垃圾邮件(Nigerian Spam)手段江湖重现,欺诈和钓鱼消息数量占垃圾邮件总数的21%,达到该报告发布以来的历史最高记录。
800 0
|
安全
新型威胁:公司内部人员与黑客勾结,出售敏感信息
本文讲的是新型威胁:公司内部人员与黑客勾结,出售敏感信息,古语有云:日防夜防,家贼难防。外部攻击固然可怕,但总有办法可以防护;内部威胁如同一颗隐藏的地雷,没人知道它处在何处,所以就无从防护。
1351 0
|
安全 算法 数据安全/隐私保护
四种恶意软件常用的逃避技术
本文讲的是四种恶意软件常用的逃避技术,恶意软件逃避技术总是在不断演变,上个月的RSA大会上安全公司Lastline的联合创始人讲述了逃避技术发展的图景。
1507 0