色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Chae$4:針對金融和物流客戶的新Chaes惡意軟件變體

虹科網絡可視化技術 ? 2023-09-09 08:04 ? 次閱讀

隨著網絡威脅的世界以驚人的速度發展,保持領先于這些數字威脅對企業來說變得越來越關鍵。2023年1月,Morphisec發現了一個令人震驚的趨勢,許多客戶,主要是物流和金融部門的客戶,受到了Chaes惡意軟件的新的高級變體的攻擊。據觀察,從2023年4月到6月,威脅的復雜程度在多次迭代中增加。


由于Morphisec的尖端AMTD(自動移動目標防御)技術,這些攻擊中的許多都在造成重大破壞之前被阻攔。


這不是普通的Chaes變種。它經歷了重大的改革:從完全用Python語言重寫,這導致傳統防御系統的檢測率較低,到全面重新設計和增強的通信協議。此外,它現在還擁有一套新模塊,進一步增強了它的惡意能力。


該惡意軟件的目標不是隨機的。它特別關注知名平臺和銀行的客戶,如Mercado Libre、Mercado Pago、WhatsApp Web、Itau Bank、Caixa Bank,甚至MetaMask.。此外,許多內容管理(CMS)服務也未能幸免,包括WordPress、Joomla、Drupal和Magento。值得注意的是,Chaes惡意軟件在網絡安全領域并不是全新的。它的首次亮相可以追溯到2020年11月,當時Cybereason的研究人員強調了它的業務主要針對拉丁美洲的電子商務客戶。


新的Chaes變體已被Morphisec命名為“Chae$4”(Chae$4),因為它是第四個主要變體,而且核心模塊中的調試打印顯示“Chae$4”。

01

Chaes歷史記錄和概述

Chaes History & Overview

2020年11月,Cybereason發布了對Chaes惡意軟件的初步研究。該報告強調,該惡意軟件至少自2020年年中以來一直活躍,主要針對拉丁美洲的電子商務客戶,特別是巴西。

該惡意軟件主要針對MercadoLibre用戶,其特點是多階段感染過程,能夠竊取與MercadoLibre相關的敏感和財務數據,以及利用多種編程語言和LOLbins

到2022年1月,Avast發表了一項隨后的研究,表明Chaes的活動在2021年第四季度激增。Avast深入研究了該惡意軟件的不同組件,揭示了其最新更新:完善的感染鏈、增強的與C2的通信、新集成的模塊(他們稱之為“擴展”),以及關于每個感染階段和模塊的細粒度細節。

幾周后,也就是2022年2月,這位威脅人員發布了對阿瓦斯特研究的回應。

事實證明,確定威脅參與者的性質——無論是個人還是團體——是難以捉摸的。紅色的高亮部分暗示了小組的可能性,而綠色的高亮部分反映了個人的注釋。鑒于這位人員身份的模棱兩可,因此為這位威脅性人員選擇了名為《路西法》的片名。這一決定受到博客名稱和標識符“Lucifer6”的影響,該標識符用于加密與C2服務器的通信。

總結了一系列的發展,2022年12月標志著另一個關鍵時刻,Tempest的研究小組SideChannel公布了進一步的見解,介紹了該惡意軟件采用WMI來收集系統數據。

02

正在升級到版本4

Upgrading to version 4 in progress

這些先前提到的研究出版物涵蓋了CHAES惡意軟件的版本1-3。Chaes的這一最新版本推出了重大的轉換和增強,并被Morphisec稱為版本4。

重大變化包括

- 改進的代碼體系結構和改進的模塊化。

- 增加了加密層和增強的隱形功能。

- 主要轉移到經歷解密和動態內存中執行的Python。

- 用一種定制的方法來監控和攔截Chromium瀏覽器的活動,以取代Puppeteer。

- 針對憑據竊取的擴展服務目錄。

- 采用WebSockets進行模塊與C2服務器之間的主要通信。

- 動態解析C2服務器地址的DGA實現。

鑒于本評論內容的深度和廣度,分析的結構旨在迎合廣泛的讀者,從SOC和CISO到檢測工程師、研究人員和安全愛好者。


分析首先概述了感染鏈,這保持了相對一致,然后對惡意軟件的每個模塊進行了簡潔的總結。后續各節將更深入地探討每個階段/模塊的具體內容。


由于惡意軟件在各個階段/模塊中使用重復機制,因此我們指定了一個標題為“附加組件”的部分。在這里,讀者可以找到整個帖子中引用的每種機制的復雜細節。


這種結構化的方法確保讀者可以快速收集惡意軟件的概述,或者沉浸在其復雜的組件中。

5e955d12-4ea4-11ee-a20b-92fbcf53809c.png

注:由于以前的分析和研究筆記(前面提到)在交付方法上沒有重大更新,本次審查將集中在最近的發展。對于那些不熟悉感染方法的人,請參考參考研究。


感染是通過執行惡意的、幾乎未被檢測到的MSI安裝程序開始的,該安裝程序通常偽裝成Java JDE安裝程序或防病毒軟件安裝程序。執行惡意安裝程序將導致惡意軟件在

%APPDATA%/文件夾下的專用硬編碼文件夾中部署和下載所需文件。


該文件夾包含Python庫、具有不同名稱的Python可執行文件、加密文件和稍后將使用的Python腳本。接下來,惡意軟件解包核心模塊,我們將其稱為ChaesCore,該模塊負責使用計劃任務設置持久性并遷移到目標進程。在初始化階段之后,ChaesCore開始其惡意活動并與C2地址通信,以便下載外部模塊并將其加載到受感染的系統中。


在整個調查過程中,確定了七個不同的模塊,它們可以在不更改核心功能的情況下獨立更新:


1.init模塊-攻擊者發送的第一個模塊用作身份識別/新受害者注冊。它收集有關受感染系統的大量數據。


2.在線模塊-將在線消息發送回攻擊者。就像一個信標模塊,監控哪些受害者仍在活動。


3.Chronod模塊-一個憑證竊取和剪貼器。此模塊負責攔截瀏覽器活動以竊取用戶的信息,如登錄過程中發送的憑據、與銀行網站通信時的銀行信息,并具有嘗試竊取BTC、ETH和PIX傳輸的剪輯功能。


4.Appita模塊-在結構和用途上與Chronod模塊非常相似,但看起來它專門針對Itau銀行的應用程序(itauplicativo.exe)。


5.Chrautos模塊--在Chronod和Appita模塊的基礎上改進的模塊。它提供了更好的代碼體系結構,能夠輕松擴展模塊完成的目標和任務。目前的版本側重于銀行和WhatsApp數據,但仍在開發中。


6.竊取模塊-負責從基于Chromium的瀏覽器竊取數據。被盜數據包括登錄數據、信用卡、Cookie和自動填充。


7.文件上傳模塊-能夠從受感染的系統搜索文件并將文件上傳到C2服務器。在當前版本中,該模塊只上傳與MetaMASK的Chrome擴展相關的數據。

大多數模塊在以前的版本中已經以某種形式存在,但這個版本為那些具有改進的功能、不同的代碼庫和實現其目標的獨特技術的模塊提供了重新實現。


另一件需要注意的事情是威脅參與者對加密貨幣的濃厚興趣,這由使用剪貼器竊取BTC和ETH以及竊取MetaMask憑據和文件的文件上傳模塊來表示。

虹科推薦

虹科入侵防御方案


虹科終端安全解決方案,針對最高級的威脅提供了以預防為優先的安全,阻止從終端到云的其他攻擊。虹科摩菲斯以自動移動目標防御(AMTD)技術為支持。AMTD是一項提高網絡防御水平并改變游戲規則的新興技術,能夠阻止勒索軟件、供應鏈攻擊、零日攻擊、無文件攻擊和其他高級攻擊。Gartner研究表明,AMTD是網絡的未來,其提供了超輕量級深度防御安全層,以增強NGAV、EPP和EDR/XDR等解決方案。我們在不影響性能或不需要額外工作人員的情況下,針對無法檢測的網絡攻擊縮小他們的運行時內存安全漏洞。超過5,000家組織信任摩菲斯來保護900萬臺Windows和Linux服務器、工作負載和終端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民醫療中心等數千次高級攻擊。

虹科摩菲斯的自動移動目標防御ATMD做到了什么?
1、主動進行預防(簽名、規則、IOCs/IOA);
2、主動自動防御運行時內存攻擊、防御規避、憑據盜竊、勒索軟件;
3、在執行時立即阻止惡意軟件;
4、為舊版本操作系統提供全面保護;
5、可以忽略不計的性能影響(CPU/RAM);
6、無誤報,通過確定警報優先級來減少分析人員/SOC的工作量。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 模塊
    +關注

    關注

    7

    文章

    2731

    瀏覽量

    47662
  • 軟件
    +關注

    關注

    69

    文章

    5007

    瀏覽量

    87950
  • python
    +關注

    關注

    56

    文章

    4807

    瀏覽量

    84957
收藏 人收藏

    評論

    相關推薦

    潤和軟件旗下捷科出席第九屆金融軟件測試成果交流會

    日前,由中國金融雜志社主辦“第九屆金融軟件測試成果交流會”在北京召開。本次會議以“AI 提質助發展,金測護航再創新”為主題,重點聚焦人工智能快速迭代的發展趨勢下,軟件研發測試工作的應
    的頭像 發表于 01-02 15:22 ?269次閱讀

    潤和軟件入選2024金融科技企業排行榜單

    近日,江蘇潤和軟件股份有限公司(以下簡稱“潤和軟件”)在DBC德本咨詢發布的“2024信創產業分類排行”中,憑借在金融科技領域的深厚積累和創新實踐,入選應用軟件中“2024
    的頭像 發表于 12-06 15:34 ?325次閱讀

    國聯易安:“三個絕招”,讓惡意代碼輔助檢測“穩準快全”

    隨著黑客攻擊技術的演變,惡意程序檢測技術也得到了較快的發展。惡意代碼/程序通常包括特洛伊木馬、計算機病毒、蠕蟲程序以及其他各種流氓軟件等。其技術發展極其迅速,且隱蔽性較強,有些甚至能破壞常見殺毒引擎
    的頭像 發表于 11-22 15:47 ?268次閱讀

    潤和軟件榮登2024智慧金融企業排行榜單

    近日,DBC德本咨詢發布“2024人工智能分類排行榜”,江蘇潤和軟件股份有限公司(以下簡稱“潤和軟件”)憑借在金融領域的深厚技術實力和創新應用,入選技術與應用層中“2024智慧金融企業
    的頭像 發表于 11-13 16:12 ?469次閱讀

    康耐視將舉辦物流行業客戶交流專場

    11月4日,康耐視將在上海舉辦康耐視物流客戶交流專場研討會。作為機器視覺領域的領軍者,康耐視的自動化物流解決方案,憑借基于AI的前沿技術、先進的產品性能、可靠的使用體驗贏得了
    的頭像 發表于 10-25 10:36 ?250次閱讀

    潤和軟件金融搜一搜解決方案認證成功

    近日,江蘇潤和軟件股份有限公司(以下簡稱為“潤和軟件”)面向金融行業推出的投研助手產品——“金融搜一搜”,榮獲華為“認證級解決方案開發伙伴(ISV/IHV)”認證。經過嚴格的聯合測試,
    的頭像 發表于 07-01 10:20 ?751次閱讀

    警告!惡意域名瘋狂外聯,原因竟然是……

    前言 ?? 在某個風和日麗的下午,突然收到客戶那邊運維發過來的消息說我司的DTA設備在瘋狂告警,說存在惡意域名外聯,我急忙背上小背包前往客戶現場,經過與客戶協同排查,最終確定該事件為一
    的頭像 發表于 06-26 10:53 ?849次閱讀
    警告!<b class='flag-5'>惡意</b>域名瘋狂外聯,原因竟然是……

    Sentinel One數據:今年1-5月針對蘋果macOS系統的惡意軟件數量占比

    其中,勒索軟件、木馬以及后門程序依舊占較大比重。值得注意的是,近期愈發猖獗的惡意軟件為Atomic Stealer(AMOS),其能從多種瀏覽器獲取iCloud Keychain密碼及其他敏感信息。
    的頭像 發表于 05-20 10:30 ?549次閱讀

    提升效率! 宏集助力客戶實現倉儲和物流系統的智能化改造

    宏集倉儲和物流系統的智能化改造方案幫助客戶實現工廠的堆垛機、物流小車等裝置的高精度定位、數據采集、處理和可視化功能,從根本上提升管理效率
    的頭像 發表于 05-15 10:41 ?469次閱讀
    提升效率! 宏集助力<b class='flag-5'>客戶</b>實現倉儲和<b class='flag-5'>物流</b>系統的智能化改造

    JFrog安全研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫

    JFrog?和?Docker?在近期發現Docker Hub?存儲庫被用于傳播惡意軟件和網絡釣魚詐騙后,聯手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenko?|?惡意
    的頭像 發表于 05-14 16:13 ?1091次閱讀
    JFrog安全研究表明:Docker Hub遭受協同攻擊,植入數百萬<b class='flag-5'>惡意</b>存儲庫

    潤和軟件與新財富聯合發布金融AI對話式搜索引擎“金融搜一搜”產品

    3月29日,新財富投顧嘉年華活動中,江蘇潤和軟件股份有限公司(以下簡稱“潤和軟件”)與深圳市新財富數字科技有限責任公司(以下簡稱“新財富”)聯合發布了金融AI對話式搜索引擎——“金融
    的頭像 發表于 04-02 10:15 ?534次閱讀
    潤和<b class='flag-5'>軟件</b>與新財富聯合發布<b class='flag-5'>金融</b>AI對話式搜索引擎“<b class='flag-5'>金融</b>搜一搜”產品

    全球數千臺路由器及物聯網設備遭&quot;TheMoon&quot;惡意軟件感染

    3月初發現此惡意活動后,經觀察,短短72小時已有6000臺華碩路由器被盯梢。黑客運用IcedID、Solarmarker等惡意軟件,透過代理僵尸網絡掩飾其線上行為。此次行動中,TheMoon在一周內入侵設備超過7000臺,尤其鎖
    的頭像 發表于 03-27 14:58 ?512次閱讀

    潤開鴻發布面向智慧金融和智慧交通領域的全新解決方案

    江蘇潤和軟件股份有限公司的控股子公司潤開鴻數字科技有限公司(以下簡稱“潤開鴻”)在近日受邀參加了由阿里巴巴達摩院玄鐵團隊主辦的2024玄鐵RISC-V生態大會。在大會期間,潤開鴻向與會者展示了其最新研發成果,正式發布了智慧金融和智慧交通兩大領域的全新解決方案。
    的頭像 發表于 03-21 10:43 ?1011次閱讀

    華為發布金融AICC智能云聯絡中心解決方案2.0,賦能全球金融行業

    西班牙巴塞羅那2024年3月5日?/美通社/ -- MWC24 巴塞羅那期間,華為發布了"華為金融AICC智能云聯絡中心解決方案2.0",助力金融行業客戶降本增效。 發布會現場 華為軟件
    的頭像 發表于 03-06 14:33 ?552次閱讀
    華為發布<b class='flag-5'>金融</b>AICC智能云聯絡中心解決方案2.0,賦能全球<b class='flag-5'>金融</b>行業

    隱蔽性極強的新版Atomic Stealer惡意軟件威力驚人

    新Atomic Stealer其主要功能是用Python腳本和Apple Script實現對使用者敏感文件的收集,該特征類似被報道過的RustDoor惡意軟件。兩種Apple Script均注重獲取機密文件。
    的頭像 發表于 02-28 11:03 ?721次閱讀
    主站蜘蛛池模板: 儿子好妈妈的HD3中字抢劫 | 欧美激情视频二区 | 免费撕开胸罩吮胸视频 | 性色欲情网站IWWW | 蜜桃成熟时2在线 | 精品亚洲麻豆1区2区3区 | 啊灬啊灬啊灬快灬深高潮啦 | 亚洲AV怡红院影院怡春院 | 超碰97人人做人人爱少妇 | 久久精品WWW人人爽人人 | 少妇大荫蒂毛多毛大 | 欧洲xxxxx | 粉嫩极品国产在线观看 | 老司机福利视频一区在线播放 | 99久久999久久久综合精品涩 | 两性午夜刺激爽爽视频 | 国产高清视频a在线大全 | 99久久99久久精品 | 5G年龄确认我已满18免费 | 挺弄抽插喷射HH | 成年私人影院网站在线看 | 长泽梓黑人初解禁bdd07 | 无码专区久久综合久综合字幕 | 日日色在线影院 | 99国产精品久久人妻无码 | 亚洲色欲国产AV精品综合 | 国产欧美另类久久久品 | 日本理伦片午夜理伦片 | 亚洲视频中文 | 一区二区三区国产 | 国产一级做a爰片久久毛片男 | jj插入bb| 和美女啪啪啪动态图 | 亚洲人成电影网站色2017 | 国产AV精品一区二区三区漫画 | 乳巨揉みま痴汉电车中文字幕动漫 | 亚洲精品国产字幕久久vr | 乱叫抽搐流白浆免费视频 | 成在线人免费视频 | 久久综合伊人 | 郭德纲于谦2012最新相声 |