close

網絡安全研究人員在 3 月中旬檢測到瞭傳播新變種的垃圾郵件動向

至於 IcedID 的感染過程,主要分成下載器和本體兩個部分。前者將用戶信息發送到服務器端,以供惡意軟件本體使用。在將自身映射到內存後,後者會將惡意軟件進一步滲透到受害者的系統中。

此外該木馬還可啟動其它惡意操作,比如允許威脅行為者繞過雙因素身份驗證(2FA)或運行惡意動態鏈接庫(DLL)的 Web 註入。這兩種方法,都允許下載和執行滲透到系統身處的其它惡意模塊。

IcedID 攻擊的地理位置分佈

包括下載電子郵件收集器、Web 註入模塊、密碼抓取器、以及 hVNC 遠程控制模塊等組件,以執行 Web 註入、流量攔截、系統接管、以及密碼竊取。

至於 QBot 和 IcedID 的區別,主要是新變種變得能夠利用 x86-64 CPU 架構、從服務器端移除瞭假配置、且核心也略有改動,因為作者決定不將 shellcode 交換為包含一些加載程序數據的常規 PE 文件。

QBot 攻擊的地理位置分佈

最後,網絡攻擊涉及的一些 IP / 域名,涵蓋瞭Karantino[.]xyz、uqtgo16datx03ejjz[.]xyz、188.127.254[.]114、以及 Apoxiolazio55[.]space 。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()