返回

以美国、加拿大银行用户为目标的基于自动热键的密码窃取程序

发布时间:2023-01-16 03:30:28 588
# 数据库# sqlite# 数据# 攻击# 黑客

美国和加拿大金融机构的客户是凭证过滤的主要目标之一,特别关注丰业银行、加拿大皇家银行、汇丰银行、Alterna银行、Capital One、宏利和EQ银行等银行。名单中还包括一家印度银行公司ICICI Bank。

AutoHotkey是一种面向Microsoft Windows的开源自定义脚本语言,旨在为宏创建和软件自动化提供简单的热键,允许用户在任何Windows应用程序中自动执行重复任务。

 

多阶段感染链始于嵌入Visual Basic for Applications(VBA)AutoOpen宏的恶意软件Excel文件,该宏随后用于通过合法的便携式ahk脚本编译器可执行文件(“adb.exe”)删除并执行下载程序客户端脚本(“adb.ahk”)。

password stealer

 

这一恶意软件的不同之处在于,它下载并执行AHK脚本来完成不同的任务。

Trend Micro的研究人员在一项分析中说:“通过这样做,攻击者可以决定上传一个特定的脚本,以实现每个用户或用户组的定制任务。”。“这也防止了主要成分被公开披露,特别是向其他研究人员或沙箱披露。”

 

其中最主要的是一个针对各种浏览器的凭证窃取者,比如谷歌Chrome、Opera、微软Edge等等。一旦安装,窃取者还试图在受感染的机器上下载SQLite模块(“sqlite3.dll”),使用它对浏览器应用文件夹中的SQLite数据库执行SQL查询。

在最后一步中,窃取者从浏览器收集并解密凭证,并将信息导出到C服务器通过HTTP POST请求以明文形式提供。

研究人员指出,恶意软件组件“在代码级别上组织得很好”,他们认为,包含使用说明(用俄语编写)可能意味着一个“雇佣黑客”组织在攻击链的创建背后,并将其作为服务提供给其他人。

研究人员得出结论:“通过在受害者的操作系统中使用缺乏内置编译器的脚本语言,加载恶意组件以分别完成各种任务,并频繁更改C&C服务器,攻击者能够在沙盒中隐藏他们的意图。”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线