首页
社区
课程
招聘
[资讯](1.12)恶意软件LockPos使用了一种新的注入技术来逃避杀软的检测;首款由Kotlin编写的安卓恶意软件
发表于: 2018-1-12 09:46 2762

[资讯](1.12)恶意软件LockPos使用了一种新的注入技术来逃避杀软的检测;首款由Kotlin编写的安卓恶意软件

2018-1-12 09:46
2762

一个名为LockPos的恶意软件使用了一种新的注入技术来逃避杀软的检测

Pierluigi Paganini 2018.01.10


Cyber​​bit的安全研究人员发现了一种新的恶意软件注入技术,此技术被使用到一个名为LockPoS的恶意软件中,LockPoS是Flokibot恶意软件的一个变种。

销售终端(PoS)恶意软件是一种恶意的应用程序,它从连接到信用卡设备的计算机的内存中窃取信用卡数据。 一旦系统被感染, LockPoS恶意软件就会试图去获得访问权限并读取当前正在使用的进程的内存,并开始搜索信用卡信息数据,搜索到之后将这些数据发送到其命令和控制服务器(C&C)。

 

Cyberbit发布的分析中指出:“Cyber​​bit恶意软件研究人员最近发现了LockPoS,其使用了一种隐秘的新型恶意软件注入技术。而LockPos似乎是Flokibot恶意软件的新变种"。

 

“LockPoS是一种销售终端(PoS)恶意软件,其从信用卡扫描仪设备中的内嵌计算机的内存中窃取信用卡数据。 LockPos读取系统当前正在运行的进程的内存,搜索疑似信用卡信息的数据,然后将它们发送给C&C”。

 

被使用来传播Flokibot的僵尸网络也被使用来传播LockPoS。并且它们的源代码有一些相似之处,在这个层面上,需要注意到的是,此恶意软件有一些用来解压缩(unpack)和解密不同的技术和例程的行为(stage)来调用与Flokibot的注入相关的API。

 

Cyber​​Bit发现的PoS恶意软件有三个主要的API用于远程注入:NtCreateSection,NtMapViewOfSection和NtCreateThreadEx。 注入技术中使用了Windows系统原生的核心dll文件ntdll.dll。 与ntdll相关的(前缀为“NT”)Windows API被使用来分离用户空间和内核空间。 注入技术涉及使用NtCreateSection在内核中创建一个段对象(section object),然后调用NtMapViewOfSection来把其他进程中的段转化成一个映射来查看其他进程中的段内存,然后将代码复制到自己的某个段中,最后使用NtCreateThreadEx或CreateRemoteThread API创建一个远程线程来执行这些段中的代码。

 

一旦来自ntdll的例程被调用,系统调用编号的十六进制值就会被复制到EAX寄存器中,这是一条指令使线程跳转到内核模式。 然后内核根据EAX寄存器的值来执行相关例程,用户栈中的参数将会被复制到内核栈中并继续执行。

 

恶意软件不会调用ntdll中的API来注入代码,以避免反病毒软件的检测。而是将磁盘上ntdll的相关API函数代码映射到自己的虚拟地址空间。 通过这样做,恶意软件会保留一个干净的dll副本,而防病毒软件不会检测到这个副本。

 

而且,Cyber​​bit的研究人员注意到,恶意软件为explorer.exe进程调用NtMapViewOfSection函数(原文:a call to NtMapViewOfSection is handled by the malware for the process of explorer.exe.)。

 

分析总结道,“LockPoS恶意软件使用到的注入技术涉及使用NtCreateSection在内核中创建一个段对象(section object),调用NtMapViewOfSection将该段的代码映射到另一个进程,将代码复制到该段并使用NtCreateThreadEx或CreateRemoteThread 创建一个远程线程来执行映射的代码。 ”。

 

 

安全研究人员报告还指出,由于Windows 10内核函数调用无法被监控,所以改进内存分析是唯一有效的检测方法。

 

资料来源:
https://www.cyberbit.com/new-lockpos-malware-injection-technique/
https://www.scmagazine.com/lockpos-malware-adopts-injection-technique-to-evade-detection/article/735425/
https://www.infosecurity-magazine.com/news/lockpos-takes-a-page-from-flokibot/
http://www.securityweek.com/lockpos-adopts-new-injection-technique
https://www.scmagazineuk.com/lockpos-malware-adopts-injection-technique-to-evade-detection/article/735729/
http://newsroom.trendmicro.com/news/endpoint/lockpos-malware-sneaks-onto-kernel-via-new-injection-technique/d/d-id/1330757
https://securityonline.info/lockpos-malware-use-new-injection-technology-to-sneaks-onto-kernel/
https://vulners.com/threatpost/NEW-POINT-OF-SALE-MALWARE-LOCKPOS-HITCHES-RIDE-WITH-FLOKIBOT/126795
https://www.darkreading.com/endpoint/lockpos-malware-sneaks-onto-kernel-via-new-injection-technique/d/d-id/1330757


 

原文链接:http://securityaffairs.co/wordpress/67601/breaking-news/lockpos-pos-malware-injection.html
本文由看雪翻译小组 knowit 编译


首款由Kotlin编写的安卓恶意软件

image

 

Trend Micro声称在Kotlin编程语言中发现了首款安卓恶意软件家族。

Kotlin是一种在Java虚拟机上运行的静态类型编程语言,它也可以被编译成为JavaScript源代码。它主要是由俄罗斯圣彼得堡的JetBrains开发团队所发展出来的编程语言,其名称来自于圣彼得堡附近的科特林岛。2012年1月,著名期刊《Dr. Dobb's Journal》中Kotlin被认定为该月的最佳语言。虽然与Java语法并不兼容,但Kotlin被设计成可以和Java代码相互运作,并可以重复使用如Java集合框架等的现有Java类库。

 

该恶意软件隐藏在Google Play官方商店的一款安卓应用中,伪装成一款手机优化清洁APP,成为Swift Cleaner。

 

目前还未给该恶意软件命名,不过其在恶意APP中,被发现时,表现为ANDROIDOS_BKOTKLIND.HRX。但是安全研究员发现在被感染的手机中,恶意软件以下列名字的方式出现:

  • com.pho.nec.sg.app.cleanapplication
  • com.pho.nec.pcs
  • com.pho.nec.sg

目前谷歌已将携带有恶意软件的Swift Cleaner app从Google Play官方商店中移除。

广告点击和SMS诈骗

该恶意软件有很多特点,但是攻击者只用了几个。根据本周发布的报告显示,攻击者通过被感染的手机,点击广告,并秘密订阅该手机最高SMS消息数量。

 

最引人注意的是,该恶意软件还可以绕过由一些SMS服务商所设置的CAPCHA。

 

另外该恶意软件还可以远程执行命令、窃取信息、发送SMS和转接URL。

 

到目前为止,我们已经发现的所有安卓恶意软件都由Java编写。此次恶意软件由Kotlin编写并不很吃惊,因为Kotlin这款编程语言已成为第二大编程语言,许多专家都预测它将成为编写安卓APP的主流编程语言。

 

来源:bleepingcomputer

 

本文由看雪翻译小组 哆啦咪 编译


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//