• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            svchost一直在下載(svchost一直在下載,流量傷不起呀)

            更新時間:2023-03-02 10:37:28 閱讀: 評論:0

            據美國科技媒體BleepingComputer報道,一場新的網絡釣魚活動正在試圖借助一種名為“BazarBackdoor”的新型后門木馬來獲取目標企業網絡的完全訪問權限。基于代碼的相似性,臭名昭著的TrickBot銀行木馬的開發人員被認為是幕后黑手。

            網絡釣魚電子郵件

            在這場活動中,釣魚郵件可能是各種主題,如客戶投訴、新型冠狀病毒以及裁員表。

            圖1.冒充客戶投訴釣魚郵件示例(惡意鏈接指向托管在Google Docs上的誘餌文檔)

            在發送釣魚郵件時,攻擊者使用了Sendgrid(一個電子郵件服務平臺,可以幫助發件人跟蹤他們的電子郵件統計數據。)

            圖2.釣魚郵件通過Sendgrid發送

            誘餌文檔可能是Word文檔、Excel電子表格或PDF文件,且與釣魚郵件的主題相對應。

            無論誘餌文檔采用的是哪種格式,它們都有一個共同的特點——無法正常在線預覽。也就是說,想要查看其內容,就只能下載。

            圖3.“新型冠狀病毒”主題誘餌文檔

            圖4.“客戶投訴”主題誘餌文檔

            盡管下載的文件采用了Word、Excel或PDF的圖標,但實際上它們全是可執行文件。例如,“新型冠狀病毒”主題誘餌文檔對應的文件名為“PreviewReport.DOC.exe”,“客戶投訴”主題誘餌文檔對應的文件名為“Preview.PDF.exe”。

            但是,由于Windows默認情況下不顯示文件擴展名,因此收件人看到的文件名只會是“PreviewReport.DOC”和“Preview.PDF”,誤認為它們是Word和PDF文檔。

            分析表明,可執行文件正是BazarBackdoor的加載程序。一旦啟動,后門就將隱蔽地安裝在收件人的計算機上。

            圖5.BazarBackdoor加載程序

            “無文件”后門

            在收件人啟動下載的文件后,加載程序首先會休眠一段時間,然后才會連接到命令和控制(C2)服務器以下載后門有效載荷。

            在BleepingComputer的測試中,首個C2請求始終返回404 HTTP錯誤代碼。

            圖6.C2通信

            但是,第二個C2請求將下載XOR加密的有效載荷,即BazarBackdoor后門木馬。

            圖7.XOR加密的有效載荷

            最終,有效載荷將以無文件的形式注入“C:Windowssystem32svchost.exe”進程。BleepingComputer表示,這是通過Process Hollowing和 Process Doppelg?nging技術來完成的。

            圖8.將后門注入svchost.exe

            由于Windows任務管理中時刻都運行著大量的svchost.exe進程,因此大多數用戶都不太可能會注意到什么時候多出了一個這樣的進程,進而也就不會注意到后門的存在。

            此外,加載程序還被配置為在用戶登錄Windows時啟動,這將允許后門的新版本被下載以及注入svchost.exe進程。

            圖9.添加的計劃任務

            一段時間后,后門程序將在受害者的計算機上下載并執行滲透測試神器Cobalt Strike,以向攻擊者提供對受害者計算機的完全訪問權限。

            BazarBackdoor或出自TrickBot開發人員之手

            相似的釣魚郵件格式、傳播方法以及代碼,都表明BazarBackdoor很有可能是由TrickBot銀行木馬背后的同一組織開發的。

            此外,BazarBackdoor還使用了此前出現在TrickBot活動中的相同加密器、電子郵件鏈接和證書創建方式。

            結語

            BleepingComputer表示,在通過BazarBackdoor獲取到受害者計算機的完全訪問權限后,攻擊者可以執行任何攻擊,如竊取數據、部署勒索軟件,或者是將訪問權出售給其他黑客。

            鑒于釣魚郵件的數量,BleepingComputer認為BazarBackdoor已對企業網絡構成了嚴重威脅,并建議企業應該告知員工警惕來自ndgrid.net的電子郵件,尤其是包含文件下載鏈接的郵件。

            本文發布于:2023-02-28 21:06:00,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/zhishi/a/1677724648103042.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:svchost一直在下載(svchost一直在下載,流量傷不起呀).doc

            本文 PDF 下載地址:svchost一直在下載(svchost一直在下載,流量傷不起呀).pdf

            標簽:流量   svchost
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 成人无码视频在线观看免费播放 | 久久精品国产99久久美女| 极品少妇无套内射视频| 精品久久久久久无码专区不卡| 国产成人亚洲精品青草天美| 精品人妻少妇一区二区三区| 成A人片亚洲日本久久| 欧洲极品少妇| 国产一区二区在线观看我不卡| 国产99视频精品免费专区| 国产在线无码免费视频2021| 久久精品夜色噜噜亚洲av| 熟女少妇精品一区二区| 亚洲精品一区二区三区大桥未久| 国产一区二区波多野结衣| 无码人妻h动漫| 人人妻久久人人澡人人爽人人精品| 精品三级在线| 国产精品久久久久婷婷五月| 波多野结系列18部无码观看a| 国产超碰无码最新上传| a级毛片视频免费观看| 和艳妇在厨房好爽在线观看| 嫩草伊人久久精品少妇av| 亚洲av乱码一区二区| 中文字幕无码免费久久9一区9| 在线观看中文字幕国产码| 国产亚洲精品自在久久蜜TV| 18禁超污无遮挡无码网址| 福利视频在线一区二区| 国产一区二区三区在线观看免费| 国产亚洲精品AA片在线播放天| 日韩 欧美 动漫 国产 制服| 不卡视频在线一区二区三区 | 卡一卡2卡3卡精品网站| 久久一二三四区中文字幕| 午夜通通国产精品福利| 丰满的已婚女人hd中字| 99久久婷婷国产综合精品青草漫画 | 精品一日韩美女性夜视频| jizzjizzjizz亚洲熟妇|