您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 深入分析新型POS機(jī)木馬LogPOS
一旦發(fā)現(xiàn)某個(gè)進(jìn)程名不在白名單中,就會(huì)利用函數(shù)WriteProcessMemory將代碼注入到該進(jìn)程的內(nèi)存空間。Shellcode所做的第一件事就是尋找kernel32的基地址,利用其開(kāi)始創(chuàng)建導(dǎo)入模塊。尋找kernel32的方法在很多博客中都已經(jīng)總結(jié)的很詳細(xì)了。
一旦發(fā)現(xiàn)了基地址,shellcode將開(kāi)始通過(guò)自己的哈希技術(shù)重建入口。一些哈希和對(duì)應(yīng)值的列表如下所示。
建立入口之后,惡意軟件會(huì)以文件名.mailslotLogCC為參數(shù)調(diào)用函數(shù)CreateFileA來(lái)獲取一個(gè)用于寫(xiě)操作的文件句柄。
當(dāng)掃描內(nèi)存時(shí),惡意軟件將使用一個(gè)自定義搜索算法來(lái)查找跟蹤信息的常見(jiàn)的標(biāo)志。
然后,將找到的信息傳遞給實(shí)現(xiàn)的Luhn算法來(lái)進(jìn)行驗(yàn)證。一旦此信息有效,則它們將會(huì)被發(fā)送到郵件槽中,以供后面主程序的讀取。當(dāng)按順序增加一個(gè)數(shù)字后,惡意軟件將創(chuàng)建一個(gè)格式化字符串,并將該信息發(fā)送到遠(yuǎn)程站點(diǎn)上。
然后,數(shù)據(jù)被發(fā)送到遠(yuǎn)程站點(diǎn)上(通過(guò)HTTP的GET方法)。
站點(diǎn)接收到的內(nèi)容會(huì)被存放在一個(gè)表單中(在寫(xiě)本文時(shí),表單內(nèi)容并未加密)。表單中大部分的號(hào)碼都在rdpclip和notepad的進(jìn)程空間中,所以我們猜想可能該惡意軟件作者正在測(cè)試他們的代碼。相應(yīng)內(nèi)容和相關(guān)IP信息的截圖如下圖所示。
因?yàn)長(zhǎng)ogPOS并不是通過(guò)掃描文件來(lái)獲取未加密的信用卡信息,而是利用郵件槽的方法,所以它能夠避開(kāi)傳統(tǒng)的檢測(cè)機(jī)制。然而,如果使用類(lèi)似yara這樣的工具的話,將能夠很容易地檢測(cè)到該惡意軟件的各種變體。下面的規(guī)則將能夠幫助你在網(wǎng)絡(luò)中找到這個(gè)惡意工具。
rule LogPOS { meta: author = "Morphick Security" description = "Detects Versions of LogPOS" md5 = "af13e7583ed1b27c4ae219e344a37e2b" strings: $mailslot = "\.mailslotLogCC" $get = "GET /%s?encoding=%c&t=%c&cc=%I64d&process=" //64A130000000 mov eax, dword ptr fs:[0x30] //8B400C mov eax, dword ptr [eax + 0xc] //8B401C mov eax, dword ptr [eax + 0x1c] //8B4008 mov eax, dword ptr [eax + 8] $sc = {64 A1 30 00 00 00 8B 40 0C 8B 40 1C 8B 40 08 } condition: $sc and 1 of ($mailslot,$get) }
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專(zhuān)攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)