新恶意软件GhostAdmin出现,专注于数据窃取

简介: 本文讲的是新恶意软件GhostAdmin出现,专注于数据窃取,安全研究团队MalwareHunter Team 今天发现了一个新的恶意软件家族,它可以感染计算机,并允许欺骗者通过IRC通道发送命令控制这些PC。
本文讲的是 新恶意软件GhostAdmin出现,专注于数据窃取

新恶意软件GhostAdmin出现,专注于数据窃取

安全研究团队MalwareHunter Team 今天发现了一个新的恶意软件家族,它可以感染计算机,并允许欺骗者通过IRC通道发送命令控制这些PC

这一恶意软件家族被命名为GhostAdmin,是恶意软件中僵尸网络类别的一部分。 根据当前信息,该恶意软件已经被分布和广泛部署在实时攻击中,并且可能已经针对至少了两个公司,窃取了数百GB的信息。

Crooks通过IRC命令控制GhostAdmin受害者

MalwareHunterTeam以及其他研究恶意软件源代码的研究人员都表示,GhostAdmin似乎是一个重做版本的CrimeScene,这是一个在3 – 4年前活跃的僵尸网络恶意软件家族。

研究人员在经过分析后发现,GhostAdmin是用C#编写的,并且目前已经是2.0版本。它是通过感染计算机来获得持久的自启动以及用其命令和控制(CC)服务器(其是IRC信道)建立通信信道来进行工作的。

GhostAdmin的作者可以访问这个IRC通道并且发出可以被所有连接的bot(被感染的计算机)所执行的命令。

该恶意软件可以与受害者的文件系统进行交互、浏览到特定的URL、下载和执行新文件、截取屏幕、录制音频、启用远程桌面连接、过滤数据、删除日志文件、与本地数据库交互、清除浏览历史等。以下图片提供了可用命令的完整列表:

 新恶意软件GhostAdmin出现,专注于数据窃取

除此之外,该恶意软件还拥有从受感染的计算机收集数据并将其静默发送到远程服务器的能力。

GhostAdmin是基于配置文件进行操作,在此文件中存储的设置中,有FTP和电子邮件凭证。

FTP凭据用于上传所有被盗信息的服务器,例如屏幕截图,录音,按键等。

另一方面,电子邮件凭证还可用于在每次受害者执行其恶意软件时向GhostAdmin作者发送电子邮件以及错误报告。

 新恶意软件GhostAdmin出现,专注于数据窃取

新恶意软件GhostAdmin出现,专注于数据窃取

MalwareHunterTeam还说到,他们所分析的GhostAdmin版本是由使用“Jarad”这一昵称的用户编译的。

像几乎所有的恶意软件作者一样,Jarad也会设法感染他自己的电脑。通过使用在恶意软件的配置文件中找到的FTP凭据,MalwareHunterTeamFTP服务器上找到了GhostAdmin作者桌面的屏幕截图。

 新恶意软件GhostAdmin出现,专注于数据窃取

此外,研究人员还发现了相同的服务器文件,似乎是从其他GhostAdmin受害者那里窃取的。可能的受害者包括彩票公司和网吧。仅仅是从网吧,骗子们就收集了368GB的数据。从彩票公司那里,GhostAdmin botmaster似乎窃取了一个数据库,其中包含姓名,出生日期,电话号码,电子邮件,地址,雇主信息等内容。 新恶意软件GhostAdmin出现,专注于数据窃取

 新恶意软件GhostAdmin出现,专注于数据窃取

在我写这篇文章的时候,根据MalwareHunterTeam介绍僵尸网络的IRC频道只包括大约十个bot受害者人数还比较有限。

相比其他僵尸网络恶意软件家族,如NecursAndromeda,动辄有数百万botGhostAdmin目前只是威胁其第一受害者。尽管目前的数字很低,但其作者如果想要像NecursAndromeda那样运行垃圾邮件僵尸网络,毫无疑问GhostAdmin可以增长到那个量级的数字。x不过在目前来看,GhostAdmin及其botmaster似乎专注于数据窃取和泄露。




原文发布时间为:2017年1月20日
本文作者:Change
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
1月前
|
SQL 安全 算法
网络安全的守护者:漏洞、加密与意识
在数字时代的浪潮中,网络安全成为保护个人隐私和企业资产的关键防线。本文将深入探讨网络安全中的漏洞识别、加密技术的应用以及安全意识的培养。通过实际案例和浅显易懂的解释,我们将了解如何通过技术和意识的结合来构建更安全的网络环境。
|
1月前
|
SQL 安全 网络安全
网络安全的守护者:漏洞管理与加密技术
【10月更文挑战第38天】在数字时代的浪潮中,网络安全成为了保护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的两个核心要素——安全漏洞的管理和先进的加密技术。通过分析常见的网络攻击手段和漏洞案例,我们揭示了强化网络安全的必要性。同时,我们将介绍加密技术的基本原理及其在保障信息安全中的应用,强调了提升公众的安全意识和采取预防措施的重要性。文章旨在为读者提供实用的知识和策略,以构建更加坚固的网络防护墙。
|
1月前
|
安全 算法 网络安全
网络安全的守护者:漏洞、加密与安全意识
【10月更文挑战第22天】在数字时代的浪潮中,网络安全成为了我们无法回避的话题。本文将深入探讨网络安全的三大支柱:网络漏洞、加密技术和安全意识。我们将通过实例和代码示例,揭示网络攻击的常见手段,展示如何利用加密技术保护数据,以及如何提升个人和组织的安全意识。无论你是IT专家还是普通用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
1月前
|
存储 安全 网络安全
网络安全的守护者:漏洞、加密与意识的三重奏
【10月更文挑战第25天】在数字时代的交响乐中,网络安全是不可或缺的乐章。本文将带领读者穿梭于网络空间的安全迷宫,探索漏洞的藏身之处,解读加密技术的奥秘,以及提升安全意识的重要性。通过深入浅出的讲解和实际案例的分析,我们将一同见证如何构建一道坚固的防线,保护我们的数字生活免受威胁。
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全的守护者:漏洞管理与加密技术的实践之路
【9月更文挑战第33天】在数字时代的浪潮中,网络安全成为了维护信息资产安全的关键防线。本文将深入探讨网络安全中的两个核心要素——漏洞管理和加密技术,揭示它们如何协同工作以保护我们的在线世界。我们将通过实际案例,展示这些技术如何在现实世界中发挥作用,并强调安全意识的重要性。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的知识和启示。
|
3月前
|
SQL 安全 网络安全
网络安全的守护者:揭秘漏洞、加密与安全意识
【9月更文挑战第19天】在数字化浪潮中,网络安全成为我们不可忽视的盾牌。本文将深入探讨网络安全的三大支柱:漏洞识别、加密技术和安全意识。我们将从黑客利用漏洞的方式出发,揭示如何通过加密技术保护数据,以及培养强大的安全意识来防范潜在威胁。文章旨在为读者提供实用的知识,帮助他们在网络世界中更安全地航行。
|
4月前
|
机器学习/深度学习 安全 算法
网络安全的守护神:漏洞管理与加密技术的现代应用
【8月更文挑战第28天】在数字时代的浪潮中,网络安全和信息安全的重要性日益凸显。本文将探讨网络安全漏洞的分类与识别、加密技术的应用以及安全意识的提升方法。我们将从基础概念出发,逐步深入到技术细节,旨在提高读者对网络威胁的认识,并分享防范措施。文章将不包含代码示例,专注于理论与实践知识的普及,以期培养更加坚实的网络安全防线。
|
5月前
|
存储 监控 安全
网络安全的守护者:漏洞、加密与安全意识的三重奏
在数字化时代的交响乐中,网络安全扮演着至关重要的角色。本文将深入探讨网络安全的三大支柱:漏洞管理、加密技术和安全意识。我们将揭示这些领域的最新进展,分析它们如何相互协作以构建更安全的网络环境,并讨论个人和组织如何加强自身的安全防御。通过实际案例和统计数据的支持,本文旨在提升读者对网络安全重要性的认识,并提供实用的保护策略。 【7月更文挑战第25天】
37 2
|
5月前
|
安全 测试技术 网络安全
网络安全的守护者:漏洞管理、加密技术与安全意识
【7月更文挑战第23天】本文旨在揭示网络安全中不可或缺的三大支柱:漏洞管理、加密技术和安全意识。文章将深入探讨这些领域的最新发展,包括如何识别和修复安全漏洞,加密技术的演变以及如何提高个人和组织的安全意识。通过分析当前的威胁模型和防御策略,本文为读者提供了一套全面的网络安全知识框架,以应对日益复杂的网络攻击。
|
4月前
|
存储 安全 网络安全
网络防线的守护者:漏洞、加密与意识的三重奏
在数字时代的交响乐中,网络安全是不可或缺的乐章。本文将带领读者穿梭于网络世界的安全迷宫,从深藏不露的漏洞到坚不可摧的加密技术,再到至关重要的安全意识。我们将一起探索这些元素如何共同编织出一张保护数据和隐私的坚固网。文章旨在揭示网络防御的深层机制,同时强调个人在维护网络安全中的角色,以期激发公众对这一主题的新理解和行动。