close
網絡安全研究人員在 3 月中旬檢測到瞭傳播新變種的垃圾郵件動向
至於 IcedID 的感染過程,主要分成下載器和本體兩個部分。前者將用戶信息發送到服務器端,以供惡意軟件本體使用。在將自身映射到內存後,後者會將惡意軟件進一步滲透到受害者的系統中。
此外該木馬還可啟動其它惡意操作,比如允許威脅行為者繞過雙因素身份驗證(2FA)或運行惡意動態鏈接庫(DLL)的 Web 註入。這兩種方法,都允許下載和執行滲透到系統身處的其它惡意模塊。
IcedID 攻擊的地理位置分佈
包括下載電子郵件收集器、Web 註入模塊、密碼抓取器、以及 hVNC 遠程控制模塊等組件,以執行 Web 註入、流量攔截、系統接管、以及密碼竊取。
至於 QBot 和 IcedID 的區別,主要是新變種變得能夠利用 x86-64 CPU 架構、從服務器端移除瞭假配置、且核心也略有改動,因為作者決定不將 shellcode 交換為包含一些加載程序數據的常規 PE 文件。
QBot 攻擊的地理位置分佈
最後,網絡攻擊涉及的一些 IP / 域名,涵蓋瞭Karantino[.]xyz、uqtgo16datx03ejjz[.]xyz、188.127.254[.]114、以及 Apoxiolazio55[.]space 。
全站熱搜
留言列表