新闻中心 > 新闻详情

内存安全周报第32期 | Masslogger特洛伊木马升级,窃取您的Outlook、Chrome 所有凭据

2021 年 02 月 25 日

嗨,春节之后我们又如期见面啦。安芯网盾内存安全周报专栏,持续帮助企业更好的理解和认识到内存安全问题,希望能帮助用户有效应对系统设计缺陷、外部入侵等威胁,帮助用户实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

Masslogger特洛伊木马升级,窃取您的所有 Outlook、Chrome 凭据

一月中旬,Masslogger特洛伊木马的一个变种被发现正被用于窃取Microsoft Outlook、Google Chrome和messenger service帐户凭据为目的的攻击中。

具体攻击过程

Masslogger是一个间谍软件程序,在2020年4月首次在野外被发现,是根据地下论坛达成的许可协议,此次新的变种使用了一种经过编译的HTML文件格式来触发感染链,新变种的存在意味着恶意软件作者正在不断调整他们的武库,以逃避检测并将他们货币化。

Masslogger攻击

攻击者通过网络钓鱼电子邮件开始攻击,将邮件伪装成与业务相关的查询,并包含.rar附件,如果受害者打开附件,它们将被拆分为扩展名为“r00”的多卷归档文件,并带有.chm文件扩展名,Masslogger活动使用此命名方案是为了绕过任何会基于文件扩展名阻止电子邮件附件的程序。

然后提取一个编译的HTML文件.CHM(合法Windows帮助文件的默认格式),其中包含一个嵌入JavaScript代码的HTML文件,以启动主动感染过程。在每一个阶段,代码都会被混淆,并最终导致部署一个包含Masslogger加载程序的PowerShell脚本。

Masslogger特洛伊木马变种,专为Windows机器设计,用.NET编写,在存储在内存中作为缓冲区,用gzip压缩后,恶意软件开始收集凭据。Microsoft Outlook、Google Chrome、Firefox、Edge、NordVPN、FileZilla和Thunderbird都是特洛伊木马攻击的目标应用程序。攻击行为几乎完全执行并且仅存在于内存中,磁盘上唯一的组件是附件和已编译的HTML帮助文件。

窃取的信息可以通过SMTP、FTP或HTTP通道发送,上传到Exfilter服务器的信息包括受害者的PC用户名、国家/地区ID、机器ID和时间戳,以及与配置选项和正在运行的进程有关的记录。 

Masslogger进程

新闻来源:

https://blog.talosintelligence.com/2021/02/masslogger-cred-exfil.html

专家点评

#内存安全权威专家linxer

攻击者为了侵入系统,常会利用一些合法程序如浏览器、office软件、rar或者欺骗电子邮件等各种方式来绕过系统中的安全防护,将0day漏洞、无文件(Powershell脚本等)等恶意代码置入目标主机的内存中,这些代码在内存中执行,入侵后常会被用来帮助攻击者横向移动。用户可以配置系统来记录Powershell等事件,或者部署内存保护系统,安芯神甲智能内存保护系统支持监测并拦截恶意Powershell攻击,可以有效防护针对系统和第三方软件的漏洞攻击和基于内存的无文件攻击。

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24