当前位置:首页 >> 节能

暴涨3倍!通过倍受感染 USB 窃密的事件愈发变多

来源:节能   2024年02月09日 12:16

sk plugin" /tr """"C:ProgramDataSmadSmadNSKSmad.exe""" 644" /f)。每十分钟运营一次电脑病毒,以顺利进行长久立体化。

完成护航

拦截的之前不须决条件,电脑病毒将则会预设所有资料。网络的系统应用于 HTTP、HTTPS、TCP 或者 UDP 的自定协议以及 ICMP。该电脑病毒还反对多种下达,都有邮件传输、邮件拒绝执行、远程桌面、屏幕截图、反向 Shell 与键盘记录。

该电脑病毒还可以遗传物质到败退PC新的可移动器材上,使电脑病毒能够扩散到其他器材,这样也能够穿行气隙因特网预设资料。

SNOWYDRIVE 拦截亚洲区石油与煤子公司

浏览器被佯装在 USB 芯片上拒绝执行电脑病毒时,并不一定则会找到下达行查找嫌犯邮件夹偏移。虽然这种类型的冲击并不罕见,但分析管理人员坚称找到了特殊的特工秘密行动。

早不须的病菌

曾受病菌的 USB 芯片芯片是初始病菌载体,曾罪犯被佯装点击为转成非法行为可拒绝执行邮件的电脑病毒。拒绝执行后,就则会触发一系列故意行为。

拦截核酸

前哨

病菌核酸并不一定从可拒绝执行邮件开始,将故意邮件重写磁盘并重新启动。例如,取名为 USB Drive.exe 的故意程序中将不限邮件重写 C:UsersPublicSymantecsThorvicesData:

aweu23jj46jm7dcbjca3a0e2sfbsasdigasur3asesf33kasliaeaesf24acvywsake

邮件都有在录入 C:UsersPublicSymantecsThorvicesBin 当中分离出来与重写的可拒绝执行邮件和 DLL 邮件。

部件原因

这些邮件一共分为四个部分,每部分都是由非法行为的可拒绝执行邮件通过 DLL 顺序诱骗读取的故意 DLL 邮件组合而成。如下表,每个部件主要职责拦截当中的一部分护航。

部件条目

下达与支配

取名为 SNOWYDRIVE 的基于 Shellcode 的后门则会根据的系统英文名称、浏览器名与卷位数转化成唯一标识。该标识符则会在 CPriceC 网络的系统时被拿来唯一 ID,而且 CPriceC 域名并不一定被夹编码在 Shellcode 当中。

夹编码域名

后门反对不限下达:

反对下达

长久立体化

电脑病毒应用于 HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunushsguaei1hgba 默认项顺利进行长久立体化,存储 Silverlight.Configuration.exe 的偏移。

侧向平移

该电脑病毒则会将自身遗传物质并插入败退PC的可移动芯片当中。首不须创设邮件夹 root>KasperskyUsb Drive3.0,如此一来遗传物质都有故意部件的邮件。从邮件 aweu23jj46jm7dc当中分离出来可拒绝执行邮件并重写 .exe,该邮件主要职责分离出来并拒绝执行邮件的内容。

直接影响

Mandiant 确定打印店、影印店与酒店都是拦截的重点,这些拦截可能都是长期查阅信息的一部分,也可能是针对发达国家级轻易后续秘密行动的一部分。

的组织应当优不须考虑对 USB 芯片等外部器材的回访顺利进行管制,如果不能管制则非常少应当不须扫描是不是存在故意代码。

YaraSOGUrule M_Code_SOGU{meta:author = "Mandiant"description = "Hunting rule for SOGU"sha256 = "8088b1b1fabd07798934ed3349ed68062b166d5413e59e78216e69e7ba58ab"strings:$sb1 = { 8B [2] C7 ?? 01 03 19 20 8B [2] C7 ?? 04 01 10 00 00 8B [2] C7 ?? 08 00 00 00 00 8B [2] C7 ?? 0C 00 00 00 00 0F B7 }$sb2 = { 8B ?? 0C C7 ?? 01 03 19 20 8B ?? 0C C7 ?? 04 00 10 00 00 6A 40 E8 [4] 83 C4 04 8B ?? 0C 89 ?? 08 8B ?? 0C C7 ?? 0C 00 00 00 00 C7 [2] 00 00 00 00 EB 09 8B [2] 83 ?? 01 89 [2] 8B ?? 0C 8B [2] 3? ?? 08 7? ?? 68 FF 00 00 00 E8 [4] 83 C4 04 8B [2] 03 [2] 88 ?? 10 EB D4 }condition:(uint16(0) == 0x5A4D) and (uint32(uint32(0x3C)) == 0x00004550) and (uint16(uint32(0x3C)+0x18) == 0x010B) and all of them}FROZENHILLrule M_Code_FROZENHILL {meta:author = "Mandiant"description = "Hunting rule for FROZENHILL"sha256 = "89558b4190abcdc1a2353eda591901df3bb8856758f366291df85c5345837448"strings:$str1 = "path_symantec" ascii$str2 = "symantec_dir" ascii$str3 = "name_svchost" ascii$str4 = "run_cmd" ascii$str5 = "usb_dll_name" ascii$str6 = "name_mutex" ascii$str7 = "cmd /c "%s" %d" wide$str8 = { 8B 85 [4] 83 ?? 01 89 85 [4] 8B 85 [4] 3B 45 0C 74 ?? 8B 45 ?? 03 85 [4] 0F B6 08 33 8D [4] 81 E1 [4] 8B 95 [4] C1 EA ?? 33 94 8D [4] 89 95 [4] EB } condition:uint16(0) == 0x5A4D and uint32(uint32(0x3C)) == 0x00004550 and all of them}ZIPZAGrule M_Code_ZIPZAG{meta:author = "Mandiant"description = "Hunting rule for ZIPZAG"sha256 = "8a968a91c78916a0bb32955cbedc71a79b06a21789cab8b05a037c8f2105e0aa"strings:$str1 = { C6 45 ?? 55 C6 45 ?? 8B C6 45 ?? EC C6 45 ?? 81 C6 45 ?? EC C6 45 ?? 08 C6 45 ?? 01 C6 45 ?? 00 C6 45 ?? 00 C6 45 ?? C7 C6 45 ?? 45 C6 45 ?? FC C6 45 ?? 78 C6 45 ?? 56 C6 45 ?? 34 C6 45 ?? 12 C6 45 ?? 68 C6 45 ?? 04 C6 45 ?? 01 C6 45 ?? 00 C6 45 ?? 00 C6 45 ?? 8D C6 45 ?? 85 C6 45 ?? F8 C6 45 ?? FE C6 45 ?? FF C6 45 ?? FF C6 45 ?? 50 C6 45 ?? FF C6 45 ?? 75 C6 45 ?? FC C6 45 ?? B8 C6 45 ?? 79 C6 45 ?? 56 C6 45 ?? 34 C6 45 ?? 12 C6 45 ?? FF C6 45 ?? D0 C6 45 ?? FF C6 45 ?? 75 C6 45 ?? FC C6 45 ?? B8 C6 45 ?? 7A C6 45 ?? 56 C6 45 ?? 34 C6 45 ?? 12 C6 45 ?? FF C6 45 ?? D0 C6 45 ?? 8D C6 45 ?? 85 C6 45 ?? F8 C6 45 ?? FE C6 45 ?? FF C6 45 ?? FF C6 45 ?? 50 C6 45 ?? B8 C6 45 ?? 7B C6 45 ?? 56 C6 45 ?? 34 C6 45 ?? 12 C6 45 ?? FF C6 45 ?? D0 C6 45 ?? C9 C6 45 ?? C3 } $str2 = "shellcode_size" asciicondition:uint16(0) == 0x5A4D and uint32(uint32(0x3C)) == 0x00004550 and all of them}SNOWYDRIVErule M_Code_SNOWYDRIVE{meta:author = "Mandiant"description = "Hunting rule for SNOWYDRIVE"sha256 = "964c380bc6ffe313e548336c9dfaabbd01a5519e8635adde42eedb7e1187c0b3"strings:$str1 = { C6 45 ?? 6B C6 45 ?? 65 C6 45 ?? 72 C6 45 ?? 6E C6 45 ?? 65 C6 45 ?? 6C C6 45 ?? 33 C6 45 ?? 32 C6 45 ?? 2E C6 45 ?? 64 C6 45 ?? 6C C6 45 ?? 6C } $str2 = { C6 45 ?? 47 C6 45 ?? 65 C6 45 ?? 74 C6 45 ?? 50 C6 45 ?? 72 C6 45 ?? 6F C6 45 ?? 63 C6 45 ?? 41 C6 45 ?? 64 C6 45 ?? 64 C6 45 ?? 72 C6 45 ?? 65 C6 45 ?? 73 C6 45 ?? 73 } $str3 = { C6 85 ?? FD FF FF 4C C6 85 ?? FD FF FF 6F C6 85 ?? FD FF FF 61 C6 85 ?? FD FF FF 64 C6 85 ?? FD FF FF 4C C6 85 ?? FD FF FF 69 C6 85 ?? FD FF FF 62 C6 85 ?? FD FF FF 72 C6 85 ?? FD FF FF 61 C6 85 ?? FD FF FF 72 C6 85 ?? FD FF FF 79 C6 85 ?? FD FF FF 41 } $str4 = { C6 85 ?? FC FF FF 57 C6 85 ?? FC FF FF 61 C6 85 ?? FC FF FF 69 C6 85 ?? FC FF FF 74 C6 85 ?? FC FF FF 46 C6 85 ?? FC FF FF 6F C6 85 ?? FC FF FF 72 C6 85 ?? FC FF FF 53 C6 85 ?? FD FF FF 69 C6 85 ?? FD FF FF 6E C6 85 ?? FD FF FF 67 C6 85 ?? FD FF FF 6C C6 85 ?? FD FF FF 65 C6 85 ?? FD FF FF 4F C6 85 ?? FD FF FF 62 C6 85 ?? FD FF FF 6A C6 85 ?? FD FF FF 65 C6 85 ?? FD FF FF 63 } condition:uint16(0) != 0x5A4D and uint32(0) != 0x46457f and uint32(0) != 0xBEBAFECA and uint32(0) != 0xFEEDFACE and uint32(0) != 0xFEEDFACF and uint32(0) != 0xCEFAEDFE and all of them}野猪原则上rule hunting_T1091_User Execution: Malicious File{meta:rule_name = "Replication Through Removable Media"description = "This rule detects a File write event from a RECYCLER/S named path to another directory"author = "Mandiant Managed Defense"mitre_technique_name = "User Execution: Malicious File"mitre_technique = "T1204"mitre_tactic_name = "Execution"platform = "Windows"events: $e.target.process.path = ":RECYCLER.BIN" nocase or$e.target.process.path = ":RECYCLERS.BIN" nocase}condition:$e}rule hunting_T1091_Replication_Through_Removable_Media{meta:rule_name = "Replication Through Removable Media"description = "This rule detects windows explorer process execution with a suspicious folder path specified on the command line"author = "Mandiant Managed Defense"mitre_technique_name = "Replication Through Removable Media"mitre_technique = "T1091"mitre_tactic_name = "Lateral Movement,Initial Access"platform = "Windows"events:$e.target.process = "explorer.exe" and{re.regex($e.principal.process.command_line, = `/explorer.exe?(")?s+(")?[A-BD-Za-bd-z]:\/`) nocase andre.regex($e.principal.process.full_path, `:\[^\]+.exe$`) nocase}condition:$e}ref。

消化不良想吐怎么办可以试试这个方法
积大本特盐酸坦洛新缓释片
坦洛新和哈乐哪个起效快
阳了咳嗽黄痰是什么原因造成的
盐酸坦洛新和保列治哪种好
友情链接