冒用数字签名的对抗:亟需加强的签名审核

360安全团队发现并拦截了一批使用知名公司签名的新变种木马,这些木马通过伪装成图片和私服游戏等方式传播。木马采用了多种技术手段逃避检测,并能够执行复杂的恶意行为。

这条软文很有技术含量啊,也是不错的


前言


早在今年7月份,360白名单分析组捕获并查杀了一批具有知名公司签名的木马,并于8月中旬在国内首发分析报告 (被攻陷的数字签名:木马作者冒用知名网络公司签名)。在被360曝光之后,此类木马并没有销声匿迹,而是在默默地为中秋佳节的爆发做准备,木马作者冒用了新的证书,而且新的变种木马会伪装成图片以及私服等方式进行传播。360在第一时间对其进行了拦截和查杀,以下就是此类木马的演化过程:

                                             

http://p6.qhimg.com/t0147eff1c28c6e2fce.png


伪装成图片的木马


我们在之前的文章中介绍过此类冒用签名的木马,但最新捕获的木马更换了签名证书,同时更换了传播方式。

http://p3.qhimg.com/t01c57605fe484bdb9d.png


木马作者首先利用聊天工具给不同的人发送文件,由于文件具有知名公司签名,并且使用了诱惑性的文件名及图标,用户很容易在毫不知情的情况下点击木马而中招。



伪装成私服


木马会冒用知名公司签名,并且伪装成流行私服的功能模块进行传播,此类木马因隐蔽性极高,将会给用户带来巨大损失。

伪装私服的传播来源:

http://p6.qhimg.com/t0174e2453ccdfe2427.png

木马冒用知名公司签名:

http://p2.qhimg.com/t010f655859425ef075.png


木马冒用的知名厂商签名


以目前的情况来看,签名审核并没有得到加强,木马作者依旧可以通过某些途径获取知名公司签名。在签发木马的已知证书中少部分证书已被吊销,但大部分的签名依然有效。

http://p5.qhimg.com/t0125b8d2f68e485c9a.png


新签发木马的行为


在我们捕获到的这些新签发木马中,典型的执行流程如下:

http://p9.qhimg.com/t012e7e8781fc9fc92c.png


1.木马采用大量混淆代码阻碍安全人员的分析,动态解密出dll,然后以PE LOADER的形式在内存中执行

http://p2.qhimg.com/t014582ee452d864f07.png

分配内存写PE信息到新内存:

http://p7.qhimg.com/t01f6c1c992f757989c.png

解密后的DLL文件

http://p2.qhimg.com/t01965ec29202ffc028.png

接着调用该内存的DllMain函数,初始网络连接。

http://p3.qhimg.com/t01cace3d4d8bd927e9.png

然后再调用导出函数UpdateService执行后续恶意行为。

http://p8.qhimg.com/t0100c2ac606480101e.png


2.在DLL中判断自身文件名是否包含taskhost.exe

http://p2.qhimg.com/t0134cef379109c2797.png

如果不是则复制木马到C:\Program Files\Common Files\8762eb81\taskhost.exe目录下。

http://p3.qhimg.com/t013960a11b982fc05c.png

接着调用CreateProcess创建taskhost.exe进程,执行后续的恶意行为。

http://p8.qhimg.com/t0195490c3c2999658f.png


3.taskhost.exe检测是否处于沙箱环境,如果是则退出

http://p0.qhimg.com/t012508dc67e1137550.png


4.接着提升权限为后续恶意行为作准备

http://p7.qhimg.com/t01f3d654fe190cb67d.png


5.创建计划任务实现程序自启:

http://p2.qhimg.com/t016fa2e2e13f89ac3d.png


6.通过QQ朋友网接口来获取QQ个人相关信息,并通过其实现恶意行为开关

http://p2.qhimg.com/t0185697ffb4cd57467.png

读取的信息是:portraitCallBack({"847***126":["http://qlogo3.store.qq.com/qzone/847***126/847***126/100",100,-1,0,0,0,"色即是空",0]})


7.创建傀儡进程执行恶意代码:

http://p2.qhimg.com/t01bcb54b67f105fe72.png


8.成功运行后,创建线程接收远控指令

http://p5.qhimg.com/t012b285f11f6b0c8ac.png

360在国内率先查杀



http://p0.qhimg.com/t019dd5d5a3757af207.png


结语


虽然木马作者在费劲心思的冒用新的知名公司签名,并且对木马不断升级,同时借助节假日来临之际试图大量传播,360在第一时间进行了拦截和查杀,并且持续监控和追踪。

同时360提醒广大用户不要轻易下载和打开未知来源的文件,保持警惕以免造成不必要的损失。同时也希望各大证书颁发机构加强签名证书的管理及审核力度,避免给木马作者带来可乘之机。


本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/3032.html

这个是完整源码 python实现 Django 【python毕业设计】基于Python的天气预报(天气预测分析)(Django+sklearn机器学习+selenium爬虫)可视化系统.zip 源码+论文+sql脚本 完整版 数据库是mysql 本研究旨在开发一个基于Python的天气预报可视化系统,该系统结合了Django框架、sklearn机器学习库和Selenium爬虫技术,实现对天气数据的收集、分析和可视化。首先,我们使用Selenium爬虫技术从多个天气数据网站实时抓取气象数据,包括温度、湿度、气压、风速等多项指标。这些数据经过清洗和预处理后本研究旨在开发一个基于Python的天气预报可视化系统,该系统结合了Django框架、sklearn机器学习库和Selenium爬虫技术,实现对天气数据的收集、分析和可视化。首先,我们使用Selenium爬虫技术从多个天气数据网站实时抓取气象数据,包括温度、湿度、气压、风速等多项指标。这些数据经过清洗和预处理后,将其存储在后端数据库中,以供后续分析。 其次,采用s,将其存储在后端数据库中,以供后续分析。 其次,采用sklearn机器学习库构建预测模型,通过时间序列分析和回归方法,对未来天气情况进行预测。我们利用以往的数据训练模型,以提高预测的准确性。通过交叉验证和超参数优化等技术手段,我们优化了模型性能,确保其在实际应用中的有效性和可靠性。 最后,基于Django框架开发前端展示系统,实现天气预报的可视化。用户可以通过友好的界面查询实时天气信息和未来几天内的天气预测。系统还提供多种图表类型,包括折线图和柱状图,帮助用户直观理解天气变化趋势。 本研究的成果为天气预报领域提供了一种新的技术解决方案,不仅增强了数据获取和处理的效率,还提升了用户体验。未来,该系统能够扩展至其他气象相关的应用场景,为大众提供更加准确和及时的气象服务。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值