设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

You dirty RAT:地下网络犯罪世界的“黑吃黑”

2016-9-11 17:56| 发布者: 随便、先森。| 查看: 1351| 评论: 0|来自: FreeBuf

摘要: 目前,键盘记录器依然在地下网络黑市活跃,因为犯罪分子可通过部署键盘记录器,窃取密码并劫持恶意软件/僵尸网络控制面板。在获取受害者的邮箱密码后,犯罪分子就可以实施比勒索软件更加大胆的攻击行为,例如商业电 ...

目前,键盘记录器依然在地下网络黑市活跃,因为犯罪分子可通过部署键盘记录器,窃取密码并劫持恶意软件/僵尸网络控制面板。在获取受害者的邮箱密码后,犯罪分子就可以实施比勒索软件更加大胆的攻击行为,例如商业电子邮件攻击(也称之为“ CEO欺诈”或“电汇欺诈”)。

在商业电子邮件攻击(BEC)中,攻击者可以利用盗取的邮箱密码登录邮箱并发送电子邮件给受害者,这些邮件看起来就像是从受害者公司CEO的电子邮箱账号中发出的。

在此类商业电子邮件攻击中,攻击者不会像一般的勒索软件一样,仅勒索300美元的比特币做酬劳,而是发布伪造的官方指令,命令受害者转移大规模的资产。资产规模通常在10万美元甚至更多,而且此类钓鱼电子邮件会声称,这些资金是作为企业关键业务开展的一部分,如收购,以证明这些资金的紧急性和大额化。

FreeBuf百科:关于商业电子邮件诈骗的详细报告,请参见《BEC诈骗横行,企业员工如何防钓鱼?》

换句话说,键盘记录器中仍然存在“金矿”可捞。

目前最流行的键盘记录器之一就是KeyBase,在被其开发者抛弃前,KeyBase其实一直是被作为合法的应用程序销售的一款产品:

但是,目前KeyBase却被犯罪分子部署在地下网络犯罪市场中。

黑吃黑,想怎样?

有时候,黑客之间也存在“黑吃黑”的勾当,那可不,下面我要向大家介绍的就是这样一个故事…

Sophos称,去年,一名黑客花费了大量时间攻击其它黑客,几乎与攻击普通用户的频率相当。这一名为“Pahan”的黑客还被称为Pahan12、Pahan123、或Pahann,他一直在多个黑客论坛出售各种黑客工具,但Sophos发现他出售的所有工具均被恶意软件感染。

例如,在2016年7月,Pahan就在LeakForums上使用“Pahan12”这一昵称,提供免费版的PHP RAT(远程访问木马)—SLICK RAT。 

 

该SLICK RAT下载包中包含一个安装程序:

Sophos研究人员Gabor Szapannos表示,SLICK RAT可以通过KeyBase键盘记录器感染受害者,随后KeyBase可以收集密码并将数据返回给一个数据收集网站(该网站依然与Pahan 相关,因为URL中包含pahan123的文本)。

我们的猜测是,“Pahan”追踪登录LeakForums或其他黑客站点的受害者,通过各种恶意软件感染同行黑客, 以强化其在地下黑市中的排名。  

互联网充斥着“黑客论坛”,黑客们在这里了解黑客知识,甚至下载或购买黑客工具。如同在offensivecommunity(属于一个“具备大量黑客教程收集库的黑客论坛” )上一样,“Pahan”对其他黑客论坛的用户提供相同的RAT,截图如下:

“黑吃黑”的历史

有趣的是,Pahan这种推销一种网络犯罪工具却用另一种软件感染它的把戏并不只有上面这么一出:

除2016年7月的那次外,Sophos还发现了2起 Pahan试图通过恶意软件感染黑客的案例:

2015年11月,Pahan在一个黑客论坛提供Aegis Crypter(将恶意软件从杀毒扫描器下混淆并隐藏的工具)免费下载途径。

但是Pahan提供的Aegis软件版本中存在自己的“秘密武器”:一个名为“Troj/RxBot ”的僵尸木马,它可以将受感染的计算机连接到 IRC服务器上,进而发送远程指挥和控制指令到僵尸网络中。服务器中的IRC频道被“pahan12 ”和“pahan123”(均为pahan昵称)控制。 

此外,在2016年3月,“Pahann”(Pahan 又一昵称)在地下网站兜售一个版本的KeyBase工具包,用于生成键盘 记录文件,如图所示:

 

有趣的是,该KeyBase恶意软件生成工具包自身被感染了,如图所示:

 

如上图的预警信息所示,Pahan通过COM Surrogate恶意软件感染买家,之后再次下载RxBot(将计算机束缚在僵尸网络内的木马)。

截止目前,对于 Pahan而言事情变得日益复杂,他出售SLICK RAT又通过 KeyBase感染它;出售Aegis Crypter又利用Troj/RxBot恶意软件感染它;出售KeyBase随后又用COM Surrogate(传播Troj/RxBot 以及 Cyborg)感染它…

接下来故事如何演变?

随后的事情并没有同Pahan(又名Pahan12、Pahan123、或Pahann)预想地一般顺利…

2016年8月11日,当我们回顾过去一段时间Pahan做了什么时,我们在这些有关他的数据和帖子中找到了这样一个有趣的截图:

 

我们不能肯定,但是我们认为Pahan/12/123/n很有可能遭到“反噬”,自己也成功被一个或多个恶意软件感染,我们认为上面的截图是从他自己的电脑中截取的。

我想,也许Pahan下一步就是要与我们在上图中看到的这些,他的谷歌云端硬盘账号中的恶意软件争夺属于自己的文件了(反噬之痛,不知感受如何呢….)

所以,如果让你写一篇“Pahan接下来将会做什么”的故事,你会如何构思呢?你打算说点什么呢?(如果你可以选择,你希望故事会是怎么样呢?)

 *原文链接:nakedsecurity,米雪儿编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部