首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

TeaBot:以欧洲银行为目标的Android恶意软件

概述 银行恶意软件一直都是我们暗影实验室关注的重点。...图4-1-5 写入config.xml 配置文件包含需要检索的应用包名、远指令执行状态、C2服务器的url等。...当用户启动恶意软件后,Teabot发送包含设备信息的post请求至C&C服务器,服务器返回信息如果含有一套IP地址和PORT的“ start_client ”命令时,开始启动截图。...如下图是无障碍辅助功能开启后,onAccessibilityEvent方法的远操作: ?...接受请求的权限后,恶意应用程序将从设备删除自身的图标。删除图标后,此恶意程序依然在后台运行,与C&C服务器通信并持续监控和窃取用户数据,然而用户却并不知情。

72330

预装恶意软件-火绒安全软件个人版针对恶意修改系统文件权限行为防护的漏洞

众所周知,系统为了防止胡乱对系统文件进行改动预装恶意软件,对不同的组或用户名对系统文件的权限进行了限制。   ...有时,恶意程序为了更改系统文件,会先重新设置系统文件的权限。   360安全卫士在遇到这种情况,会弹出一个黄色的提示窗口,警告可能会有风险发生。...然而,火绒安全软件个人版似乎对此风险行为的拦截存在漏洞。   ...然而,我们在测试时却已开启了下图中高亮表示出的火绒自带系统加固 文件防护规则预装恶意软件,以及其它可能相关的规则。   很明显,这是火绒的一个疏漏。   目前,该问题已被反馈在火绒安全论坛上上。...通过在火绒自定义规则中导入一个自定义规则,我们将能够阻止部分类似行为,但仅限于来自命令行的权限篡改行为。 本文共 507 个字数,平均阅读时长 ≈ 2分钟

59020
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    看看影音恶意挖矿行为分析

    [看看影音挖矿行为整体流程简图] RBCShellExternal.dll分析 该组件是一个商业功能模块,RBC是Remote Bussiness Control的缩写。...taskschedule_v1.2.dat配置了各种任务的参数,其中挖矿任务的参数配置块如下: ?...但脚本总是去下载caburl,最后调用rundll32.exe加载Deploy64.dll运行: ?...CSafeRT::MonitorThread 该线程会创建一个窗口,窗口类名为__deploy_CSafeRTImpl,窗口名称为__deploy_CSafeRTImpl_i_1_5,然后在窗口过程函数检测调试器和枚举窗口...由于看看影音本身属于正常软件,通常被各安全软件直接信任,从而导致这种恶意行为难以被发现。目前毒霸可以查杀该恶意行为。 ? [毒霸拦截查杀挖矿病毒] ?

    1.4K80

    恶意样本 | 常用恶意软件分析平台

    声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。...0x01 前言 做为一名网络安全爱好者在日常工作难免会用到一些恶意软件检测平台,用来分析一些木马样本,例如:钓鱼邮件的恶意样本分析,分析网上下载的工具是否存在木马后门,自己编写了免杀工具查看其免杀效果等...接下来,小编通过网上搜集了一些恶意软件检测的在线平台,总结如下: 0x02 恶意软件检测分析平台 VirSCAN: https://www.virscan.org VirusTotal: https:/

    2K30

    Aveo恶意软件分析

    Palo Alto Networks 发现了一个名为 Aveo 的恶意软件家族,它针对日语用户开发。Aveo 的名字来自于其二进制文件的嵌入式调试字符串。...Aveo 恶意软件家族与 ForrmerFirstRAT 恶意软件家族有密切的联系,二者都针对日语用户。Aveo 会伪装成 Microsoft Excel 文档,并在执行时抛出诱饵文件。...Aveo 恶意软件家族 Aveo 恶意软件会在开始运行一个安装程序,该程序会复制自身到以下位置:%APPDATA%\MMC\MMC.exe如果因为某种原因,%APPDATA%\MMC 目录不能被创建,Aveo...恶意软件自身复制完成后,将会在新的进程以原文件名为参数执行 MMC.exe。当执行时,如果提供了这单个参数,恶意软件将会删除掉制定路径内的文件。...正如前面讨论的 FormerFirstRAT 样本,这个恶意软件家族看起来也是针对日语用户。使用自解压文件的 WinRAR 释放诱饵文档和 Aveo 的恶意软件副本以及清理脚本。

    89360

    Adwind家族恶意软件

    尽管我们怀疑在这个rat家族的后期迭代更名的其他原因,但至少在本例,adwind的作者试图将他的身份与恶意软件的开发和销售隔离开来。...恶意软件运营商使用一种称为“crypting”的技术来避免基于签名的防病毒检测。该技术将修改恶意软件二进制文件,使其具有新的、唯一的哈希值,而不改变其功能。...首次观察到Adwind家族的样本在2016年12月5日将Bullguard二进制文件“littlehook.exe”的注册表项添加到反恶意软件。...█████ M█████ City: C███████ State: T██████ Country: Mexico 攻击仍在持续 自2012年起,Adwind Rat家族的销售已经导致了数以万计的恶意软件样本在野外和数以百万计的恶意软件攻击...在过去的八年里,Adwind Andres一直试图隐藏自己作为这个恶意软件的作者的身份,但没有成功。时至今日,他仍在继续开发这一软件,并从出售软件获利。

    1.1K00

    Linux恶意软件简史

    ——那些年困扰Linux的蠕虫、病毒和木马 虽然针对Linux的恶意软件并不像针对Windows乃至OS X那样普遍,但是近些年来,Linux面临的安全威胁却变得越来越多、越来越严重。...但早在2000年之前,Linux恶意软件就以某种形式出现在我们周围了。让我们一起来回顾一下吧。...Staog(1996) 首个公认的Linux恶意软件是Staog,一种试图将自身依附于运行的可执行文件并获得root访问权限的基本病毒。...Slapper(2002) 席卷2002年的Slapper蠕虫病毒通过Apache的SSL漏洞感染服务器,比心血漏洞(Heartbleed)早了整整12年。...Windigo造成服务器生成垃圾邮件、中转恶意软件并重定向链接。根据ESET安全公司,Windigo的威胁依然存在,系统管理员们万不可麻痹大意。

    2.5K70

    【Android 插件化】恶意软件判定规则 | 恶意软件的范围定义

    , 用于判定应用是否是恶意应用 ; 如果一个插件化应用软件 , 有 " 自定义路径加载插件 " 或者 " 系统路径加载插件 " 的其中之一操作 , 同时 如果出现 " 不经用户同意加载插件 " 的行为..., 那么就可以认定该 插件化应用 是 恶意应用 ; 如果同时具备 ① " 自定义路径加载插件 " 或者 " 系统路径加载插件 " 的其中之一操作 , ② " 不经用户同意加载插件 " 的行为 ,...③ " 隐藏恶意插件 " 行为 , 3 个条件 , 那么该插件化应用的恶意程度更加严重 ; 如果同时具备 ① " 自定义路径加载插件 " 或者 " 系统路径加载插件 " 的其中之一操作 ,...② " 隐藏恶意插件 " 行为 , 2 个条件 , 那么该插件化应用会被标记为可疑应用 , 可能是恶意软件 , 也可能是用户选择不创建 Launcher 应用启动图标 ; 二、恶意软件的范围定义...) 这个 恶意软件 的范围定义很大 , 只要是违反了 Google 的安全政策 , 都可以被判定为恶意软件 , 并不是只有作出恶意行为的 APK 会被判定为恶意软件 ; 假如插件作出了恶意行为 ,

    74310

    macOS 恶意软件分析过程

    植入 shell、恶意软件、留持久化的后门。...在当下的 APT 事件,远木马扮演着一个重要的角色,这些木马通常具备着如下功能:远程桌面、键盘记录器、下载和运行程序、文件和注册表等的各种操作,通过远木马上线记录 Hacker 甚至能知道你什么时间段在做什么事情...在诸多远木马,针对 macOS 的 RAT 还是比较少见,今天看到了卡巴斯基实验室的一篇关于 Calisto 恶意软件(远程访问木马 RAT)分析的研究性文章,学习了下分析思路并将其进行了翻译,作者英语水平及理解能力有限...,如有不适之处,请斧正:) ---- 来自卡巴斯基实验室的恶意软件研究人员发现了一种名为 Calisto 的恶意软件,它似乎是 Proton macOS 恶意软件的前身。...将自己添加到启动是 macOS 的一种经典技术,可以通过在 /Library/LaunchAgents/folder 创建一个带有恶意软件链接的 .plist 文件来完成: ? ?

    1.8K00

    QBot恶意软件深度解析

    它最初被称为金融恶意软件,旨在窃取用户凭据和键盘记录来对政府和企业进行金融欺诈。近期在野捕获的Office Word文档中发现QBot变体,但未发现其传播方式。...QBot文档 Word文档包含一个恶意宏,打开文件后将要求受害者单击黄色按钮,如图1.1(左侧)所示。右侧的图像显示了单击“启用内容”按钮后的内容, 它让受害者误以为文档正在努加载数据。 ?...实际情况是恶意宏(VBA代码)在后台执行,并调用Document_Open函数,在“C:\Users\Public\”创建“tmpdir”文件夹。然后将QBot有效负载下载到此文件夹。...在Explorer.exe执行QBot 在“explorer.exe”运行的代码主要任务是加载和解密资源“307”。...总结 本报告第一部分详细说明了Office Word文档如何通过恶意宏下载QBot变体,以及它如何使用复杂的技术隐藏和保护自己。

    1.7K30

    使用yara防御恶意软件

    yara简介 yara是一个基于规则的恶意样本分析工具,旨在帮助蓝队或安全研究员防御和分析恶意软件,其官网地址为https://virustotal.github.io/yara/。...你可以使用yara基于文本或二进制来标记恶意软件家族来达到各种目的。 yara的安装也是十分的简单,如win下已有独立文件,下载使用即可。 ?...字符串 在yara字符串的表示主要由十六进制与文本字符串组成。 十六进制字符串: 在十六进制字符串可以使用通配符表示,通配符为“?”....以上就是基本的yara规则的语法了,而在正式的编写呢,可能并不需要这么负责的内容,比如我们以某rat的规则为例: ?...跳到401840,在该地址可以看到我们的字符串,以及使用CreateThread来新建线程 ?

    90120

    新型恶意勒索软件VirLock

    近日,研究人员发现勒索软件家族又添新成员,一个可自我复制的版本VirLock(又称VirRansom)。 VirLock的攻击范围很大,多种类型的文件都受到影响,如文档、图片、音频、视频、压缩文件。...VirLock与以往的勒索软件不一样,它不仅会对文件进行加密,同时还会使用让计算机“锁屏”的恶劣手段。 当屏幕处于锁屏状态时,VirLock会终止exploer.exe的进程以进行恶意操作。...另外VirLock还会拦截受害者的计算机操作,如打开任务管理器或用户终止VirLock的行为。...VirLock这款病毒的传染方式比较简单,一旦其在受害者电脑上被执行,它就会进行一系列感染行为,比如感染可执行性文件(包括exe和dll等)、图片文件和视频文件。...与其他勒索软件一样,一旦感染了这种恶意程序,攻击者就会以侵犯著作权为由向受害者索要0.652个比特币(大约216美元)。

    66240

    跨平台恶意后门 SysJoker 行为分析及解码

    恶意软件领域中,能够针对多个操作系统发起攻击的跨平台恶意软件是很多的。2020 年 9 月发现的 Vermilion Strike 就是最新的示例。...在分析过程,其 C&C 地址更改了 3 次,这表明攻击者仍然处于活动状态并且在监视受感染的机器。根据受害者和恶意软件的特定行为,SysJoker 应该是针对特定目标的恶意软件。...在 VirusTotal macOS 和 Linux 样本都是零检出。 △ VirusTotal 检测结果 行为分析 在不同的操作系统上,SysJoker 的行为都是相似的。...在上述每个步骤之间,恶意软件都会随机休眠一段时间。...最重要的是,很少发现前所未见的 Linux 恶意软件。 攻击者注册了至少 4 个不同的域名,并为三种不同的操作系统重新编写恶意软件。 没有发现攻击者发送第二阶段的指令。

    1K30

    如何防范各类恶意联属营销行为

    如果有恶意行为者介入,滥用跟踪和归因过程的漏洞赚取不应得的佣金,商家及其业务就会遭到损害,问题就出现了。据估计,2020年恶意联属营销行为涉及金额达14亿美元。...在本篇文章,我们将探讨恶意联属营销行为以及最常用的方法。我们还将说明如何识别,如何避免受到恶意行为的伤害。 恶意联属营销行为如何运作?...在联属营销计划,为赚取佣金而进行的任何不诚实、不道德的行为都属于恶意联属营销行为。在联属营销,发布商在自己网站上投放导向其他企业的在线商店、产品和注册页面的跟踪链接。...然而,许多恶意联属营销行为者企图通过伪造活动,人为增加引入的流量,来从联盟营销计划获利。...在这种恶意联属营销行为策略恶意联属营销者注册与商家相似的域名,但以最常见的方式拼错域名。

    75660

    MacOS恶意软件Shlayer分析

    近两年来,Shlayer木马一直是MacOS平台上最常见的恶意软件,十分之一的MacOS用户受到它的攻击,占该操作系统检测到攻击行为的30%。...第一批样本发现于2018年2月,此后收集了近32000个不同的木马恶意样本,并确定了143个C&C服务器。 ? 自Shlayer首次被发现以来,其使用的算法几乎没有变化,活动行为保持平稳。 ?...技术细节 从技术角度来看,Shlaye是一个相当普通的恶意软件。在所有变体,只有最新的木马下载程序OSX.Shlayer.e与众不同。此恶意软件的变体是用Python编写的,其算法也有不同。...首先,它在Safari安装一个恶意扩展,将操作系统安全通知隐藏在恶意软件伪造窗口后。单击通知的按钮,用户就会同意安装扩展。 ?...在大多数情况下广告登陆页面把用户带到精心制作的假页面,在Flash播放器更新提示下安装恶意软件。 ? 在YouTube视频描述中发现了指向恶意软件下载的链接: ? 文章脚注的Shlayer: ?

    1K10

    Glupteba恶意软件变种分析

    最近发现了恶意软件glupteba的网络攻击行为。它是一个旧的恶意软件,曾在名为“windigo”的行动中出现过,并通过漏洞传播给windows用户。...在研究了近期发现的glupteba变体之后,我们发现glupteba恶意软件之外的两个未经记录的组件: 1、浏览器窃取程序,它可以从浏览器窃取敏感数据,例如浏览历史记录、网站cookies、帐户名和密码...此外,我们在Glupteba中发现他可以从比特币交易检索最新的C&C域名。我们将在下一节中进一步解释此功能。攻击者仍在改进他们的恶意软件,并试图将他们的代理网络扩展到物联网设备。 ? ?...C&C更新能力 后门有大部分标准功能,该恶意软件可以通过discoverdomain功能通过区块链更新其c&c服务器地址。 discoverdomain函数可以通过发送后门命令运行,也可以由自动运行。...安全建议 恶意软件是一种广泛存在的威胁,会影响用户和企业。从网关、端点、网络和服务器,多层的安全方法非常重要。

    1.2K30

    又现新型恶意软件:针对意大利用户的Android恶意软件Oscorp

    跟其他的Android恶意软件一样,Oscorp恶意软件会想办法欺骗用户授予恶意软件访问Android设备辅助功能服务的权限。...来自意大利CERT的研究人员在其发布的安全报告中提到:“由于无法访问其他应用程序的私有文件,这些恶意应用程序的行为“仅限于”通过网络钓鱼页面来实现凭证窃取、锁定屏幕(设备)以及捕捉和记录音频和视频信息等恶意行为...恶意软件Oscorp的代码每八秒便会重新打开一次设置界面,并强制用户授予恶意软件所请求的访问权限以及设备使用统计信息。...启用辅助功能服务之后,恶意软件将能够实现下列操作: 启用键盘记录功能; 自动获取恶意软件所需的权限和功能; 卸载应用程序; 拨打电话; 发送短信; 窃取加密货币; 窃取Google的双因素PIN码; 在研究人员对这款恶意软件样本进行分析时...,恶意软件所使用的钱包里面只剩了584美元。

    46330

    恶意软件狩猎新途径:使用.NET元数据分析跟踪恶意软件

    深入分析之后,我还专门为该样本编写了Yara检测规则,当时我便意识到,我是不是也可以写一些Yara规则来识别.NET开发的恶意软件或.NET程序集。...在这篇文章,我将跟大家分享如何使用.NET元数据分析、跟踪和分类恶意软件的相关内容。...集群 跟踪威胁行为者的活动,一直以来都是研究人员的常规挑战之一,虽然有的时候会很有趣,但绝大多数都是枯燥乏味的。...下面给出的是我遇到的一个恶意软件集群活动示例: 这里涉及到大量的样本集(1300个),主要针对的是SteamStealer。...我们主要介绍了两种用于从.NET恶意软件中提取元数据的技术方法和工具,简而言之,就是通过可靠的方法提取两个唯一GUID(Typelib和MVID)来识别恶意软件

    10310
    领券