Windows7的通过DLL侧载缺陷近期被QBot恶意软件利用 ,攻击者通过Windows计算器在受感染的载方计算机上侧载恶意的有效载荷 。 QBot(Qakbot)最初以银行软件木马起家,式感目前已经发展成为针对Windows平台的染设恶意软件投放器。在早期,通过Qakbot被勒索软件团伙用来投放Cobalt Strike信标。载方DLL侧载则是式感一种常见的攻击方法,它利用了Windows中处理动态链接库(DLLs)的染设方式 。伪装成一个合法的通过DLL,免费模板并把其放在一个文件夹中,载方操作系统从那里加载虚假的式感DLL而不是合法的 。 安全研究人员ProxyLife最近发现,染设至少从7月11日起,通过Qakbot就一直在滥用Windows 7计算器应用程序进行DLL侧载攻击 ,载方并持续用于恶意广告活动中。式感 为了帮助用户防范这种威胁,ProxyLife和Cyble的研究人员记录了最新的QBot感染链。 最新攻击活动中使用的电子邮件带有一个HTML文件附件,下载一个有密码保护的高防服务器ZIP档案 ,里面有一个ISO文件。 打开ZIP文件的密码显示在HTML文件中,而锁定存档的原因是为了逃避反病毒检测。
QBot垃圾邮件上的HTML附件 该ISO包含一个.LNK文件 ,一个calc.exe(Windows计算器)的副本 ,以及两个DLL文件,即WindowsCodecs.dll和一个名为7533.dll的有效载荷。
ZIP档案内容 当用户挂载ISO文件时,它只显示.LNK文件 ,香港云服务器该文件被伪装成持有重要信息的PDF文件或用Microsoft Edge浏览器打开的文件 。 然而 ,从文件的属性对话框中可以看出 ,该快捷方式指向Windows中的计算器应用程序 ,点击快捷方式,通过命令提示符执行Calc.exe来触发感染。
触发感染的PDF文件的属性 当加载时,Windows 7计算器自动搜索并试图加载合法的WindowsCodecs DLL文件。然而,云计算它没有检查某些硬编码路径中的DLL,如果与Calc.exe可执行文件放置在同一文件夹中 ,它将加载任何具有相同名称的DLL 。 威胁者利用这一缺陷,创建自己的恶意WindowsCodecs.dll文件,启动其他[编号].dll文件 ,这就是QBot恶意软件 。 通过像Windows Calculator这样的可信程序安装QBot,一些安全软件就很有可能检测不到它 ,从而使恶意程序逃避检测。 不过这个DLL侧载缺陷在Windows 10 Calc.exe及以后的源码下载版本中已经得到了解决,这就是攻击者只针对Windows 7版本的原因 。 QBot已经存在了十多年 ,最早可以追溯到2009年,虽然QBot的相关活动并不频繁 ,但过去曾观察到它被Emotet僵尸网络散播 ,以投放勒索软件的有效载荷。 在QBot相关的勒索软件家族中,比较著名的有RansomExx、Maze 、亿华云ProLock和Egregor。而Black Basta则是最近一次被投放的QBot勒索软件。 |
戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础如何装配和固态硬盘的完整教程(从购买到安装的一步步指南,让你的电脑速度翻倍)华硕电脑使用大白菜U盘装系统教程(简单易行的系统安装方法,华硕电脑不再烦恼)Win10U官方安装教程(从零开始,快速学习Win10系统的安装与配置方法)小新15使用U盘装系统教程(轻松操作,系统安装无忧)2015大白菜U盘装系统教程(使用大白菜U盘轻松安装操作系统)戴尔Latitude 5530 业界首款使用生物基材料的PC使用U盘安装正版镜像系统的完整教程(简单易懂的安装教程及步骤,让您轻松拥有正版系统)如何提高数据中心的安全性?戴尔科技助力医院为病人带来高质量就医体验,收获较高满意度企业服务器网站建设源码库云服务器亿华云b2b信息平台香港物理机