Vírusírtó Blog

Álcázott kártevőt fedeztek fel a G DATA szakemberei

2018.08.22. 14:05 G Data

dosfuscation.jpgEgy kártevő a kódját olyan okosan rejtették el a bűnözők, hogy a G DATA elemzője első körben hibás fájlnak hitte. A mélységi elemzés azonban felfedte, hogy tulajdonképpen egy új álcázási módszerről van szó, melynek segítségéve batch és powershell parancsokat lehet elrejteni.


A G DATA szakértői sikeresen azonosították és elemezték az első olyan, a világhálón szabadon terjedő kártevőt, mely egy új módszert használt rejtőzésre. A DOSfuscation nevű eljárást elsőként Daniel Bohannon, a FireEye kutatója írta le.


A downloader malware programozói az elhomályosítás vagy álcázás (obfuscation) technikát arra használják, hogy a kódot elrejtsék az automatizált elemzést végző szoftverek elől. Használatával továbbá megnehezítik a szakértők munkáját, akik nehezen fejtik vissza, értik meg a kód működését. Így idő és több munka kell ahhoz, hogy megtudják, mi a szándéka a kártevőnek. A kód álcázásakor egyes betűket felcserélnek, ahogy a kártevő kódjának egyes egyéni összetevőit is titkosíthatják.


A G DATA szakértőjének sikerült


A G DATA szakértőjének, Sascha Curylo-nak sikerült az interneten már terjedő kártevő kódját megfejteni. A szakértő eddig nem találkozott hasonló obfuscation technikával. Elmondása szerint, amikor először megnézték a mintát, először azt hitték, hibásan bontották ki a fájlt, és csupán tüzetes átvizsgálása után találták meg a rejtett parancsokat.


Az első körben kinyert kód karakterek véletlenszerű gyűjteményének tűnt. A Windows parancssor a legtöbb karaktert – helyköz, vessző és egyebek – nem értelmezi, figyelmen kívül hagyja, ezeket nyugodtan el lehet távolítani anélkül, hogy a végső eredmény megváltozna. A tisztítás után kapott kifejezést már jobban lehetett olvasni. Például, a hosszú karakterláncban ismétlődő bizonyos minták azt sugallták, hogy az eredmény egy webcím, melyet a további utasításokért keresett fel a kártevő.


Számla és annak változatai


Az elemzett mintát egy ügyfél küldte a G DATA szakértőihez, a Rechnung-Details-DBH[véletlenszerű szám].doc egy végrehajtható makrót tartalmaz, mely további álcázott kódot rejt. A Rechnung a német számla kifejezést takarja. Ez a makró megnyitja a Windows parancssort, majd elindul egy powershell letöltő, és egy másik, Emotet nevű letöltőt tölt le. A kártevőt eredetileg banki trójaihoz használták, de idővel moduláris letöltővé és adatlopóvá fejlesztették. A támadásban használt hasznos tartalom a Trickbot nevű kártevő, melyet az Emotet nevű downloader juttat a számítógépre, és tipikusan online bankok elleni támadásban használják.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr7014195197

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) facebook (129) Facebook (10) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (35) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) linux (1) Linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) online bankolás (1) Online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) Skype (1) skype (2) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) virusirtó (1) vírusirtó (12) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) windows (1) Windows (2) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása