网站首页 > 技术教程 正文
安全研究机构最近曝光了一款可以入侵Windows系统计算机的高级尖端的恶意软件,该款名为“巴巴尔”(Babar)的软件旨在盗取目标的价值数据,包括即时通讯、软件电话、浏览器和办公软件的数据。
通过对其研究分析发现,该恶意软件由下载和植入两部分组成。后者能够搭载相关的远程处理应用程序接口,在不间断程序运行的情况下盗取数据。此程序的内部代码名称为“Babar64”,与今年1月份加拿大通信安全局(CSEC)发布的一份报告中,所描述的一个名为Babar的间谍软件极为相似。CSEC怀疑其源自法国情报机构。
下载部分:
DROPPER
MD5 9fff114f15b86896d8d4978c0ad2813d
SHA-1 27a0a98053f3eed82a51cdefbdfec7bb948e1f36
File Size 693.4 KB (710075 bytes)
植入部分:
MD5 4525141d9e6e7b5a7f4e8c3db3f0c24c
SHA-1 efbe18eb8a66e4b6289a5c53f22254f76e3a29bd
File Size 585.4 KB (599438 bytes)
尽管对其来源的怀疑很难从恶意软件的二进制文件中得到证实,但分析人员还是对“巴巴尔”所采用的复杂高端技术所震惊。此外,代码分析显示,其与之前出现的邪恶巴尼(Bunny)恶意软件的代码笔迹极其相似,因此可以假定两款软件为同一作者。
巴巴尔可以通过挂马网站或恶意邮件附件等途径感染目标机器,然后通过下载器安装。植入部分实际上是一个C++写的32位的恶意DLL文件,通过应用一个全局Windows钩子,可将自身注入正在运行的系统进程并入侵到应用程序中。之后可以记录键盘击键,捕获屏幕截图,窃听软件电话并监视即时通讯软件等。巴巴尔是一个高度成熟的间谍软件,唯一的目的就是监视目标用户的计算机活动。
通过下载器部署到用户机器上的DLL文件被放进应用程序的数据文件夹,与之一起的还有一个名为MSI的文件目录,该文件夹负责存储运行时间数据。巴巴尔可以把它的DLL注入到多达三个桌面进程中进行多实例运行。除此之外,它还带有userland工具包组件,可以应用全局Windows钩子入侵所有桌面进程。这样,巴巴尔就能够通过Windows迂回技术安装应用程序接口钩子,从任意进程中盗窃数据。
监视活动即可通过本地实例也可通过被入侵的进程执行,前者主要监视窗口名称或剪贴板数据,而全局钩子则直接从Windows应用程序接口调用窃取信息。
巴巴尔窃取的主要信息列表:
击键记录
截屏
从电话软件中捕获音频流
盗取剪贴板数据
系统和用户默认语言,键盘布局
桌面窗口名称
击键记录模块基于Windows RAWINPUT,该恶意软件建立一个只接收窗口信息的隐形窗口。通过处理这个窗口信息的队列,过滤出输入事件并派发到原始输入设备对象中。该对象通过GetRawInputData函数抓取键盘事件。
巴巴尔的进程钩子关注下列应用程序:
互联网通信类-iexplore.exe,firefox.exe,opera.exe,chrome.exe,Safari.exe,msnmsgr.exe
文件处理类-exe, winword.exe, powerpnt.exe, visio.exe, acrord32.exe, notepad.exe, wordpad.exe.txt
通讯类:skype.exe, msnmsgr.exe, oovoo.exe, nimbuzz.exe, googletalk.exe, yahoomessenger.exe, x-lite.exe
恶意植入模块能够盗取来自键盘的输入,被编辑文件的信息,截获聊天消息,录制电话软件通话。这些盗取来的信息在加密后放入磁盘%APPDATA%\MSI目录里的一个文件中。
命令控制服务器
巴巴尔的分析样本的配置数据中,有两个硬编码服务器地址:
http://www.horizons-tourisme.com/_vti_bin/_vti_msc/bb/index.php
http://www.gezelimmi.com/wp-includes/misc/bb/index.php
第一个地址是一个旅游网站,由一个位于法国的阿尔及利亚旅游机构运营。第二个地址是土耳其域名,目前访问会返回403错误。两个地址均为合法网站,但却被利用作为巴巴尔的命令控制服务端。
- 上一篇: 什么是 BusyBox 以及它在哪里使用?
- 下一篇: 《嵌入式设备驱动程序基础笔记》第13期
猜你喜欢
- 2024-10-21 如何用Systemtap探索MySQL-爱可生
- 2024-10-21 详解linux内核网络数据包发送在UDP协议层的处理与监控
- 2024-10-21 Linux下docker基础环境搭建(linux配置docker)
- 2024-10-21 electron-vue技术篇(electron vue案例)
- 2024-10-21 docker的daemon.json能做什么?(docker dsm)
- 2024-10-21 系统调用使世界完美运行(系统调用可以完成)
- 2024-10-21 Linux 多线程应用中如何编写安全的信号处理函数
- 2024-10-21 检查和升级您的 Linux 内核版本(linux系统检查)
- 2024-10-21 克罗地亚、波黑,新型病毒BalkanDoor和BalkanRAT现身多个国家
- 2024-10-21 asar归档解包(galgame arc文件解包)
你 发表评论:
欢迎- 最近发表
-
- Win11学院:如何在Windows 11上使用WSL安装Ubuntu
- linux移植(Linux移植freemodbus)
- 独家解读:Win10预览版9879为何无法识别硬盘
- 基于Linux系统的本地Yum源搭建与配置(ISO方式、RPM方式)
- Docker镜像瘦身(docker 减小镜像大小)
- 在linux上安装ollama(linux安装locale)
- 渗透测试系统Kali推出Docker镜像(kali linux渗透测试技术详解pdf)
- Linux环境中部署Harbor私有镜像仓库
- linux之间传文件命令之Rsync傻瓜式教程
- 解决ollama在linux中安装或升级时,通过国内镜像缩短安装时长
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)
本文暂时没有评论,来添加一个吧(●'◡'●)