潜伏在SQL数据库中的巴西银行木马
无论是系统管理员仍是普通用户,在遇到垃圾邮件时都会头疼。有适当数量的垃圾邮件会传达“性药出售”链接,来引诱用户点击链接,拜访歹意网站。
可是,垃圾邮件除了以上说到的歹意行为外,更多时分它的意图是传达木马病毒。就在近期,英特尔安全卫士检测到有越来越多的黑客挑选运用这种办法来传达木马。在此之前,这种木马传达办法并不是很盛行,黑客通常会经过侵略网站或web开发工具等办法来传达木马。
咱们运用遥测技术获取了垃圾邮件的相关数据并制作了下图。图中的每个红柱代表的便是一次垃圾邮件进犯。最经常呈现的歹意软件系列是下载器,暗码盗取器,以及 Ransom-CTB、TeslaCrypt等绑架软件。
*垃圾邮件的遥测数据,数字表明的是**McAfee**全球要挟情报服务每天的查询量。*
咱们在剖析近期的几回垃圾邮件进犯时,留意到了一个很风趣的木马,可是这个木马呈现的次数并不多。这个木马是一个运用VB.Net编写的暗码盗取器,一起也是一个下载器。木马首要方针是巴西用户。
这个下载器不同于其他常见的下载器,它的终究payload并不是一个URL。在这种情况下,木马会把完好的payload二进制储存到一个Microsoft SQL 数据库。这样的话,系统管理员就更难以发现木马的来历。
一旦在用户在设备上执行了这个木马,下载器就会衔接到一个受黑客操控的数据库服务器,查询相应的表格,并下载查询呼应中的完好payload。
*VB.Net**代码中显现有一个**SQL**衔接。*
从上图中,咱们能够看到一个衔接正在被创立。在这个示例中,衔接字符串是加密的。可是,有些样本的衔接字符串并不是加密的。
*VB.Net**代码中显现有一个**SQL**衔接。*
从上图中,咱们能够看到一个衔接正在被创立。在这个示例中,衔接字符串是加密的。可是,有些样本的衔接字符串并不是加密的。
[1] [2] [3] [4] 黑客接单网