当前位置:主页>产 业>业界新闻>

邪恶之极的Rombertik:你想分析我 我就毁掉硬盘

一种可记录击键并盗窃数据的新型间谍软件出现,它的邪恶之处在于,如果发现自己被分析和检测,就会改写硬盘主引导记录或破坏所有的文件。

思科安全团队塔罗斯于今年初发现这种恶意软件,并将之命名为Rombertik。思科安全高级经理克雷格·威廉姆斯表示,不断进化的恶意软件与安全防护之间尤如一场“数字军备竞赛”。恶意软件不再被动的逃避检测,而是主动的回击检测。

Rombertik在对付检测和分析方面有着各种复杂和非比寻常的手段。比如,它包含1264Kb的垃圾代码,包括75个图像和8000个从未使用过的函数。从而,耗费分析时间。

与许多恶意软件类似,它还能够检测和逃避沙盒。与其他执行前会潜伏一段时间的恶意软件不同,Rombertik会把1字节的随机数据不停地写入内存,写入次数达9.6亿次。沙盒无法区分这种写入与系统正常行为的不同,而且如果把这些数据都记录下来的话,数据量将会超过100G并需要半个小时才能存到硬盘上。而这,只是Rombertik三种反检测分析技术的其中之一。

一旦它躲过检测,便会将自己安装到启动目录并存入AppData目录。最终还将第二次拷贝可执行程序,并且使用拆包后的可执行程序改写新进程的内存。这个拆包后的可执行程序有着骇人听闻的复杂代码,包括交织在一起的大量陌生函数和不必要的跳转以增加分析的复杂性。安全研究人员表示,想理出这种数百个节点的代码流程图来,“结果是一场恶梦。”

Rombertik最邪恶之极的地方在于,它会在内存计算出一个哈希数,然后与拆包后的程序做比较。如果发现两者有所不同,它就会尝试改写硬盘的MBR(主引导记录),计算机专业人员都明白这意味着什么。如果没有写入成功,它就会破坏用户目录中的所有文件,使用随机生成的RC4密钥加密所有的文件。

大多数携带Rombertik的钓鱼邮件会包含一个.zip文件的附件,如果用户解压这个文件就会看到一个文件的缩略图,比如PDF,但它实际上是一个.scr文件。一旦它躲过检测并得以执行,便会扫描运行中的系统进程,寻找三大浏览器的实例,并将自己注入相关进程。它能够通过API函数处理明文数据,在加密前读取浏览器的击键记录,如用户名、口令、账号等。

Rombertik不加区别的尽可能的盗取所有的用户数据,并将之编码(base64)后发送到攻击者的命令控制服务器。思科安全小组在报告列出了其中一个域名:

www.centozos.org.in/don1/gate.php

思科塔罗斯小组表示,该恶意程序在年初发现时还鲜为人知,并几乎有着零检测率。但现在已经发现了更多,今后很可能会有一些恶意软件作者模仿它的手段。

(责任编辑:冬天的宇)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

中国重启银行业安全新规 下月征集意见

中国重启银行业安全新规 下月征集意见

8月19日,路透社今日援引知情人士的消息称,中国将重启银行业安全新规。在此之前,该...[详细]

网络安全准则还需“下一步”

网络安全准则还需“下一步”

近日,联合国信息安全问题政府专家组召开会议,并向联合国秘书长提交报告。专家组包括...[详细]

用大数据为互联网金融保驾护航

用大数据为互联网金融保驾护航

近日,在2015上海新金融年会暨外滩互联网金融外滩峰会上,中国人民银行条法司司长张涛...[详细]

互联网深刻变革:世界正向黑客帝国演进

互联网深刻变革:世界正向黑客帝国演进

2015年中国互联网大会于7月23日在北京国家会议中心闭幕了,很显然,由于去年办过一次...[详细]

《网络安全法》有望在三季度出台

《网络安全法》有望在三季度出台

2015年,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(...[详细]

返回首页 返回顶部