当前位置:主页>资 讯>安全动态>

TreasureHunter PoS恶意软件的源代码泄露


 

  Flashpoint的安全专家确认,TreasureHunter PoS恶意软件源代码的确从三月份开始就被泄露在网上。

研究人员发现这个病毒至少在2014年年底就已经出现。TreasureHunt首先被SANS研究所的研究人员发现,他们注意到恶意软件会生成互斥体名称以逃避检测。

TreasureHunt列举在受感染系统上运行的进程并实施内存抓取功能来提取信用卡和借记卡信息。被盗的支付卡数据通过HTTP POST请求发送给C&C服务器。

FireEye的专家分析了这些恶意软件后发现,黑客会利用弱口令入侵PoS系统。一旦TreasureHunt恶意软件感染系统,它会将自身安装到“%APPDATA%”目录中并通过创建注册表项来保证驻留系统:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\jucheck

Flashpoint研究人员在俄语论坛上发现了TreasureHunter的源代码,发布代码的人还泄露了用户界面和管理员面板的源代码。

PoS恶意软件的开发者似乎是一位精通英语的俄国人。

可怕的是黑客可以通过源代码构建自己的病毒,从而导致攻击的种类和多样性大大增加。

发布TreasureHunter的黑客也说,其他黑客可以根据自己的需求修改源码。

  病毒运作过程

不过另一方面,源码会让安全公司更方便地了解病毒运作过程,从而采取相应对策。

Flashpoint积极与思科Talos的研究人员合作,防止恶意程序传播。

  “最初,这种恶意软件似乎是为臭名昭着的地下商店转储卖家”BearsInc“开发的,存在于各种中低端黑客社区中。目前还不清楚为什么源代码被泄露。”

恶意代码是用纯C编写的,它不包含C++特性,最初是在Windows XP上的Visual Studio 2013中编译的。

该代码项目似乎被称为内部trhutt34C,研究人员说,病毒作者重新设计了几个功能,包括加入反调试,代码结构和门通信逻辑来改进它。

  “源代码与过去几年真实看到的各种样本一致。TreasureHunter\config.h在恶意软件的发展过程中有明显的修改迹象。”总结分析。

  “早期的样本用FIELDNAME_PLACEHOLDER填充了所有可配置字段,以便被构建者覆盖。更新的示例和源代码将相应的配置值直接写入字段中。这使得示例稍微小一点,创建重新配置的文件。”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国安全团队发现ZipperDown漏洞 陌陌快手

中国安全团队发现ZipperDown漏洞 陌陌快手都中招

5月17日上午消息,中国的安全团队盘古实验室称,他们发现了名为“ZipperDown”的App程...[详细]

Red Hat Linux DHCP 客户端被曝远程命令注

Red Hat Linux DHCP 客户端被曝远程命令注入漏洞

近日,Google 安全研究人员在Red Hat Linux 及其衍生工具(如 Fedora 操作系统) 的 D...[详细]

Nigelthorn 恶意软件滥用 Chrome 扩展感染

Nigelthorn 恶意软件滥用 Chrome 扩展感染超过 10 万个系统

近日,研究人员发现名为 Nigelthorn 的恶意软件异常活跃,利用 Google Chrome 扩展程...[详细]

DDoS放大攻击新手段:利用UPnP协议绕过防御

DDoS放大攻击新手段:利用UPnP协议绕过防御

研究人员发现,黑客现在采用新的手段来对抗反DDoS方案。黑客会使用通用即插即用(UPnP)...[详细]

邮件形同裸奔,PGP与S/MIME加密协议被曝严

邮件形同裸奔,PGP与S/MIME加密协议被曝严重漏洞

由9名学者组成的团队向全世界发出警告,OpenPGP和S/MIME电子邮件加密工具中的严重漏洞...[详细]

返回首页 返回顶部