恶意软件隐藏新技巧 – 密写

标签: 网络安全 恶意软件 | 发表时间:2014-10-09 14:25 | 作者:scsecrystal
出处:http://www.geekfan.net

14126965747490

 

“密写”技术在很多侦探小说和谍战电影中经常会出现。 间谍用密写药水把情报写在白纸上, 收到情报的上级再通过显影技术把情报还原出来。

最近, 戴尔SecurityWorks的安全研究人员Brett Stone-Gross发表了一个报告, 发现了一个新型恶意软件“潜伏”,这个恶意软件的最大特点就是,把 恶意代码 通过隐藏在 BMP 图片的像素中以躲避杀毒软件。

最近的银行木马 KINS 利用了一部分泄漏的 Zeus 木马源代码, 已经在尝试“密写”技术。然而,KINS 的“密写”技术还比较原始。只是把数据(配置文件或者命令)附加在图片文件的尾部。这种技术对于现在的入侵防护系统( IPS )或者入侵检测系统( IDS )来说,相对比较容易检测到。而”潜伏“则是通过一种算法,把加密后的 URL嵌入图片的像素中。这样对于目前的IPS或者IDS来说将无法检测出来。

“潜伏”主要任务是一个下载器,用来下载后续的恶意代码,用来搭建一个进行点击欺诈的僵尸网络。“潜伏“的 DLL 资源区域带有一个 BMP 位图。而“潜伏”把 恶意代码 的URL放在了每个像素的颜色字节的最低位上。这样的话,从整个位图来看,只是会有一些噪点,而杀毒软件或者是以特征值为基础的 IPS/IDS 则很难检测出来。

14121737669987

 

此外,“潜伏”还会对系统的安全防护系统进行检查,检查系统是否安装有 52 中杀毒软件。如果检测到其中的 21 种软件,则“潜伏”不会去安装下载的恶意代码。如果不是的话,“潜伏”会把杀毒软件的信息传回给命令与控制服务器。

“潜伏”的发现是安全领域“道高一尺,魔高一丈”的又一个例子。前一段臭名昭著的赎金木马Cryptolocker中采用了AES算法,以及僵尸网络利用P2P技术进行去中心化,都说明,恶意软件和僵尸网络背后的网络犯罪分子在尽一切努力对恶意代码进行隐藏,或者对僵尸网络进行强化。而“密写”技术则是最近恶意软件的新动向, 值得从事恶意软件分析的人们多加关注。

关于隐写术

http://baike.baidu.com/view/553273.htm?fr=aladdin

如果您想更加深入的研究隐写术,您可以参考《数据隐藏技术揭秘》一书。

Brett Stone-Gross的分析报告

http://www.secureworks.com/cyber-threat-intelligence/threats/malware-analysis-of-the-lurk-downloader/

注:第一张图中隐藏了key,你发现了吗?(来自西电第五届全国网络安全大赛)

恶意软件隐藏新技巧 – 密写,首发于 极客范 - GeekFan.net

相关 [恶意软件 技巧] 推荐:

恶意软件隐藏新技巧 – 密写

- - 极客范 - GeekFan.net
“密写”技术在很多侦探小说和谍战电影中经常会出现. 间谍用密写药水把情报写在白纸上, 收到情报的上级再通过显影技术把情报还原出来. 最近, 戴尔SecurityWorks的安全研究人员Brett Stone-Gross发表了一个报告, 发现了一个新型恶意软件“潜伏”,这个恶意软件的最大特点就是,把 恶意代码 通过隐藏在 BMP 图片的像素中以躲避杀毒软件.

恶意软件分析环境 cuckoo+malwasm

- - 开源中国社区最新新闻
分析恶意软件malicious ware有很多方法. 请容我不自量力推荐两个开放源代码的免费系统 Cuckoo和 MalWasm. 这是一个虚拟化环境下的恶意软件分析系统. 基于虚拟化进行程序分析有很多优点:. 整机内存可以dump出来,并且可以随时做snapshot;. 无论杀毒软件如何吹嘘它们的启发式分析引擎,但是xss的故事已经证明区区XOR加密就可以将他们全部bypass.

Mac并非固若金汤 恶意软件数量上升

- 品味视界 - cnBeta.COM
据国外媒体报道,安全公司Bitdefender的在线威胁实验室主管Catalin Cosoi指出,很多Mac用户都认为Mac OS固若金汤,不会 受恶意软件的侵害. 实际上,确实相比之下Windows用户受恶意软件入侵的危险要高于Mac用户,但是Mac并非完全固若金汤,而只是能威胁它的恶意软 件相对较少罢了,相较于Windows的4千万恶意软件,Mac OS只受几百款恶意软件的威胁.

新的 Android 恶意软件“命中” 62 万中国用户

- - 爱范儿 · Beats of Bits
安全公司网秦在中国发现一款名为 Bill Shocker 的恶意软件,目前该软件已感染 62 万 Android 用户. Bill Shocker 有别于一般的恶意软件——开发者将其设计成一个 SDK,通过感染时下热门的应用程序来影响用户,这些应用程序包括 QQ、搜狐新闻等. 被感染的应用程序通常来自第三方应用商店和零售安装渠道.

微软:WinXP恶意软件感染率是Win8的6倍

- - cnBeta.COM业界资讯
微软恶意软件保护中心(Malware Protection Center)高级项目主管Holly Stewart在接受媒体采访时陈述了不少关键信息,包括微软在过去的版本中从未发布的信息. 这一部分提供了微软目前支持Windows操作系统软件的恶意程序遭遇几率(encounter rate). 在上面的图表中不难看出,Windows XP的恶意软件遭遇率比Vista/7低,仅比Windows 8高出少许.

某个号称史上最大的恶意软件的传播方式

- - wettuy's blog
这几天卡巴等安全厂商爆出了一个主程序文件6MB,生成文件超过20MB的“超级病毒”Flamer. 既然说是蠕虫,当然Flamer能自我复制传播. 目前从各安全厂商和实验室的文章中,可以确定这种蠕虫至少有5种自我传播的方式,其中有一种是比较新颖的,要重点介绍. Flamer利用了这种方式传播. 2、通过desktop.ini来创建特殊文件夹,使用对象{0AFACED1-E828-11D1-9187-B532F1E9575D} 使文件夹变为一个执行其内target.lnk快捷方式的“文件夹快捷方式”.

F-Secure:Google Play靠谱 Android用户无需过度担心恶意软件

- - cnBeta.COM业界资讯
F-Secure的研究指出,在去年(2013),仅有0.1%的恶意软件成功地渗入了官方应用市场——Google Play. 此外,F-Secure还指出,Google在清理Play商店里的应用方面,速度已经快了很多. 也就是说,即使真有害群之马,Google Play中的恶意软件的“存活期”,也绝对不长.

如何避免恶意软件:详解 iOS 应用安全机制

- - 少数派
近几年移动设备性能的飞跃式发展,使得更为强大的移动 App 成为可能. 这些 App 在极大地丰富了我们生活的同时,也带来了潜在的安全隐患. 不像桌面电脑,我们的移动设备上存储了大量的个人隐私,许多网站也将「短信验证码」作为用户身份验证的关键一环. 这些信息一旦泄露,后果不堪设想. 而在诸多移动平台中,iOS 以其几乎百毒不侵的安全性著称.

新恶意软件 iWorm 已感染全球1.7万台 Mac 电脑

- - 开源中国社区最新新闻
北京时间10月4日早间消息,信息安全研究人员近期发现,全球超过1.7万台Mac电脑已经感染了一种名为“iWorm”的新的OS X恶意软件. 这种恶意软件曾使用Reddit网站作为传播媒介,能窃取用户数据,触发多种系统操作,并执行Lua脚本. Web在病毒库中将这一恶意软件标记为“Mac.BackDoor.iWorm”.

盯上网上银行用户 恶意软件SpyEye可盗取短信验证码

- bill - cnBeta.COM
两三周前,有银行客户在使用互联网银行服务时,发现有恶意软件盗取他们的个人资料,并尝试进行转账. 据了解,目前并没有任何人因此蒙受财务损失. 新加坡银行公会昨天发布文告,表示有些网上银行用户的电脑,被一个叫做“SpyEye”的恶意软件(malware)所感染. 这相信是银行公会多年来,首次公开提醒银行客户要慎防恶意软件入侵.