天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

目标性攻击利用Windows帮助文件作攻击媒介

  目前,经赛门铁克遥测技术检测,这种攻击媒介被日益滥用在目标为工业和政府部门的攻击中。

  赛门铁克检测到,这些目标性攻击中所用的恶意WinHelp文件是Bloodhound.HLP.1和Bloodhound.HLP.2。WinHelp文件之所以被日益滥用为攻击媒介,原因可能是攻击者无需利用漏洞,即可使电脑攻击得逞。攻击者通过社会工程手段,企图诱骗受害者打开目标电子邮件中的Windows帮助文件。该帮助文件的功能是允许调用Windows API,而Windows API又允许执行shell代码,并安装恶意有效负载文件。这项功能不是漏洞,而是设计使然。Microsoft已意识到该功能的潜在安全问题,因此,早在2006年,该公司就开始逐步淘汰WinHelp,不再对这一平台提供支持。然而,WinHelp的逐步淡出,并未阻止攻击者将其作为目标性攻击的诱饵。

  赛门铁克还注意到,这种攻击媒介在互联网上呈上升趋势,但是,我们已锁定了两种专门使用这种手段的主要威胁:Trojan.Ecltys和Backdoor.Barkiofork。据了解,这两种威胁仅限于以工业和政府部门为目标的目标性攻击。像以前一样,我们建议您即时更新防病毒软件,并采用最新的赛门铁克技术,以确保拥有最佳的防护解决方案,从而将此类威胁拒之门外。

  热点病毒

  病毒名:Trojan.Ransomlock.Y

  病毒类型:Trojan

  受影响系统:

  Windows 98、Windows 95、Windows XP、Windows Server 2008、Windows 7、Windows Me、Windows Vista、Windows NT、Windows Server 2003、Windows 2000

  Trojan.Ransomlock.Y是一个会锁定桌面使电脑不可用的木马病毒。为了解锁,它会要求用户付费。该木马在执行时,会创建文件%CurrentFolder%\1.mp3,同时它会创建如下注册表项以便其可随系统启动:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"Microsoft Updater" = "[PATH TO TROJAN EXECUTABLE]"

  之后该木马会创建下列注册表子项:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\mini HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\net

  并删除下列子项以便禁用安全模式启动:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network

  该木马会终止如下进程,使得其很难被阻止运行:

  cmd.exemsconfig.exeregedit.exetaskmgr.exe

  同时它也会终止SharedAccess服务。该木马会试图连接下列任何一个远程服务器:[http://]209.85.229.104/[RANDOM CHARACTERS]/pictu[REMOVED] [IP ADDRESS]/[RANDOM CHARACTERS]/lic.php然后根据服务器不同的响应完成下列操作:

  ·移除注册表项;

  ·删除mp3文件;

  ·停止运行。

  之后,该木马会完成下列操作:

  ·反复播放1.mp3音频“FBI警告:你的计算机由于违反联邦法律已经被锁定”;

  ·显示付费细节;

  ·告知用户为锁定的计算机付费的方法。

本文来源:博客 作者:中国IT实验室收集整理

相关文章
没有相关文章
声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行