金融网络犯罪组滥用Windows应用程序兼容性功能
三星与新的Galaxy S8有很多东西可以证明
Nutanix将其光束延伸到私有云部署
三星宣布推出Dex Dock新的Galaxy S8和S8 +智能手机
面试:Sam Lowe,首席技术官,StreetBees
Wannacry边界国家网络紧急情况
谷歌的浓缩咖啡网络技术将SD-WAN达到互联网规模
增加个人数据的价值是21世纪的挑战
赶上适应性见解和未来反思
DXC在亚洲进行数字转型推动
办公室365用户通过身份验证失败锁定
Xen Hypervisor面向第三个高度关键的VM逃生错误10个月
IBM和Red Hat Mega-Merger:谁能受益最多?
CityFibre背带泵2.5亿英镑进入全纤维宽带
Igneous增强非结构化数据管理产品
丹麦政府推出广泛的数字服务项目
修补程序将基于英特尔的PC与Enterprise Bug推出下周
2018年前10名北欧IT故事
Micron今年晚些时候发货英特尔Optane竞争对手
IBM收购了34bn混合云推动的红帽
芬兰政府宣布研究和开发生态系统
由于英国领导人的冷漠,网络弹性缺乏
公共委员会奥克尔·奥尔委员会的前所未有的行动对Facebook非常糟糕
机器人送货服务击中米尔顿凯恩斯的街道
俄罗斯人加速使用电子付款后使用更少的现金
AMD共享Ryzen 3,移动芯片和Vega GPU的时间
SUSE FROPLS - 他们(感知)疯狂的方法
巴林如何计划成为一个区域金金气枢纽
为什么科技产业需要道德指南针
谷歌正在帮助建立另一个亚太潜艇电缆
从2005年宣行事业中发布了BT
美国FCC在许多业务数据线上结束价格上限
PAC对英国边境和新习俗IT系统有“严重关切”
民意调查:数据非常碎片,这是最担心的
Windows 10为9%的业务PC提供权力
当我团队聚集在一起时发生了什么?
Windows 10更新文件丢失后拉动
YouTube为印度推出了低带宽版本
澳大利亚需要更好的云和数据管理能力
与不寻常的宏碁捕食者triton 700游戏笔记本电脑的手
想从youtube赚钱吗?刚刚获得10k的意见
微软的新Windows 10 S将采用Chrome OS
Dropping商业开源降低PAAS成本在保真度下
Qualcomm:第一个Windows 10 ARM PC进入第四季度
常问问题:3D xpoint Memory - NAND Flash杀手或DRAM替换?
澳大利亚通过了争议的加密法
为什么Android正在进行的统治实际上是重要的
主呼吁HMRC延迟税收数量增值税
英国网络安全战略“进展良好”
谷歌云增长正在超越公司的广告业务
您的位置:首页 >科技 > 消费电子 >

金融网络犯罪组滥用Windows应用程序兼容性功能

2021-08-17 13:44:36 [来源]:

当Microsoft为企业提供了快速解决其应用程序和新的Windows版本之间的不兼容时,它也意图能够帮助恶意软件作者。然而,此功能现在被网络犯罪分子滥用,用于隐秘和持久的恶意软件感染。

Windows应用程序兼容性基础架构允许公司和应用程序开发人员创建修补程序,称为Shims。这些包括坐在应用程序和操作系统之间的库,并重写API调用和其他属性,以便这些程序在较新版本的Windows上运行。

垫片是临时修复程序,即使Microsoft更改了Windows如何在引擎盖下的某些内容时,也可以使旧计划工作。它们可以通过组策略部署到计算机,并在目标应用程序启动时加载。

垫片在名为SDB的特殊数据库文件中描述,该文件在操作系统上注册并在执行时告诉Windows。安全研究人员在过去警告安全会议中,这种功能可以被滥用,以将恶意代码注入其他流程并实现持久性,并且似乎袭击者正在倾听。

来自Fireeye的安全研究人员最近看到了一群经济上有动力的网络犯罪分子使用的垫片技术,作为Fin7或Carbanak。自2015年以来,该集团在全球数百亿美元至10亿美元之间被盗。

FIN7最近将其目标突出,3月推出了一项矛网络钓鱼活动,这些活动有针对性的人员参与美国证券和交换委员会(SEC)在多个部门的组织中提交,包括金融服务,运输,零售,教育,IT服务和电子产品。

在近期由Fireeye检测到的近期Fin7攻击中,该组使用PowerShell脚本来为Services.exe进行RogerShell脚本注册一个合法的Windows进程。这确保了其恶意垫片代码在每个系统重新启动并将Carbanak后门注入到Windows服务主机(Svchost.exe)流程中。

Fireeye研究人员在博客文章中说,该组使用相同的技术来安装用于收集支付卡详细信息的支付卡详细信息。“这是Fin7之前的前往安装恶意Windows服务以进行流程注入和持久访问的方法。

在Fireeye看到的攻击中,使用该描述伪装为Windows更新的流氓垫片数据库:Microsoft KB2832077。此Microsoft知识库(KB)标识符不对应于任何合法的修补程序,因此在系统注册表中找到对其的引用或在安装的程序列表中可以是计算机由FIN7泄露的符号。

为了检测垫片攻击,Fireeye研究人员建议在默认的SHIM数据库目录中监视新文件,监视与南南部数据库注册和调用“Sdbinst.exe”实用程序的进程相关的注册表项的更改。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。