博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
恶意软件盯上了加密货币,两家以色列公司受到攻击
阅读量:6842 次
发布时间:2019-06-26

本文共 1091 字,大约阅读时间需要 3 分钟。

近日,称,已确认Cardinal RAT自2017年4月起对两家从事外汇和加密交易软件开发的以色列金融科技公司发起过攻击。

Cardinal RAT是可远程访问特洛伊木马(RAT),攻击者可远程控制系统,2017年Palo Alto Networks首次发现了Cardinal RAT,但在这两年中,并没有发现其有攻击行为。

Cardinal RAT使用了一种新的技术来感染计算机,使用一个名为Carp的下载程序和Microsoft Excel文档中的恶意宏将源代码编译成可执行文件,然后部署恶意软件。此外,Cardinal RAT可能还与基于JavaScript的恶意软件(称为EVILNUM)存在关联。

最新发现的Cardinal RAT版本进行了一系列的更新,同时应用很多新技术,例如速记式加密。速记式加密是一种对数据加密的算法,其最大的优点在于,当把深度信息隐藏到基本视频以后,并没有给视频带来任何明显的变化,而且视频的数据量的大小也不会被改变。

Cardinal RAT恶意软件使用嵌入到Bitmap(BMP)映像文件中的数据,该文件在安装期间加载到受害者的计算机上。表面看似是一个无害的图标,但是一旦打开之后,嵌入的恶意代码就会被解码执行,启动攻击,窃取用户名、密码等敏感数据,甚至是电脑截屏,然后将数据传回给恶意软件运营商,以达到窃取加密货币的目的。

例外,Unit 42还表示Cardinal RAT存在以下行为:

  • 收集信息
  • 更新设置
  • 充当反向代理
  • 执行命令
  • 自行卸载
  • 恢复密码
  • 下载并执行新文件
  • 键盘记录
  • 捕获屏幕截图
  • Cardinal RAT自动更新
  • 清除浏览器中的cookie

\"image\"

以色列是Cardinal RAT攻击的重点对象,不仅这次Unit 42发现的两家被攻击的金融科技公司都来自以色列,另外查看提交给Virustotal的文件,有13个Carp下载程序文档,通过上图,我们可以看到有9个文档的第一提交者是来自以色列。

\"image\"

对比Cardinal RAT的文档提交情况,EVILNUM的地理分布情况就比较平均。

由于恶意软件是通过附加到垃圾邮件的诱饵文件进入电脑中,并发送给潜在的加密货币交易者。因此,Unit 42给出了这样的建议:要具备有效的垃圾邮件过滤、适当的系统管理和最新Windows主机。除此之外,下面这三天防御措施也要提上日程:

  • 不允许lnk文件作为附件的入站电子邮件,不允许包含单个lnk文件的附加zip文件作为附件的入站电子邮件;
  • 不允许来自文档包含宏的外部源的入站电子邮件,除非配置了正确的策略;
  • 强制父子进程策略以限制恶意软件使用脚本语言。

转载地址:http://zmdul.baihongyu.com/

你可能感兴趣的文章
MySQL中SQL优化的常用方法
查看>>
[WPF]有Focus(), 那Unfocus()呢?
查看>>
CentOS 软件安装之Nginx源码安装
查看>>
PostgreSQL 10.1 手册_部分 II. SQL 语言_第 7 章 查询_7.3. 选择列表
查看>>
Intel 收购 Vertex.AI,打造开源深度学习引擎 PlaidML
查看>>
独家 | 用Python Featuretools库实现自动化特征工程(附链接)
查看>>
Thrift源码解析--transport
查看>>
百度竞价账户托管,屏蔽账户恶意点击的2种策略,非常规。
查看>>
JavaScript面向对象编程简明教程
查看>>
[译] 5 个有趣的 Linux 命令行技巧
查看>>
Core Data的基本使用简介
查看>>
ECCV 2018 最佳论文名单公布,何恺明再添一项论文奖
查看>>
JAVA模板方法设计模式——Java设计模式,写漂亮的代码——
查看>>
Debian 包维护者不满 Debian 开发流程,宣布退出
查看>>
Scrapy分布式爬虫打造搜索引擎-(八)elasticsearch结合django搭建搜索引擎
查看>>
朋也社区 v5.2.0 更新,新增手机号,微信登录外加主题一套
查看>>
骞云科技完成500万美元A+轮融资,清流资本领投
查看>>
PHP CORS 1.4 更新,支持框架中再填一员 - Swoft
查看>>
Python学习计划(1)
查看>>
使用宝塔linux面板管理安装WordPress个人博客
查看>>