国内神枪木马程序 利用阿里OSS存储进行下载传播



     神枪木马程序是对于windows操作系统的规模性攻击木马程序。自17年7月逐渐行动,在过去

的3年中,“神枪”木马程序危害区域较小,可是伴随着区域的逐渐增加,现如今,该木马程序己

经快速增长于国內各种各样社交平台和游戏社区。神枪木马程序主要是依据共享网络鱼饵APP

进行派发,为社交媒体和游戏社区给予盗版游戏,应用兆R和VBR正确引导系统传染客户机器设

备,安裝各种各样攻击电脑驱动,并在本地APP盗取凭证。

 
 
神枪木马程序的攻击情形实际包括下列3种:
 
1、向客户上传广告宣传和垃圾短信的攻击功能模块,在客户机器设备挟持账户,并为此上传和

散播广告宣传;

 
2、从合理合法的电子商务网站挟持数据流量,并将传染客户定位正确引导到特定网页,现阶段

该功能模块已删除;

 
3、禁止使用网络安全防护app软件。
 
 
神枪木马程序近些年频繁进行规模性互动交流,屡次被曝出和严厉打击后仍可重蹈覆辙,不难看

出其基石“浓厚”,区域巨大。

 
关掉一部分拒绝服务攻击后端开发系统架构,在其中绝大多数都是在应用百度搜索的百度贴吧图

象托管服务,一部分应用了阿里云oss代管环境变量。UNDC相关性分析依据样版追溯能够见到,

此次规模性传染主要是依据引导客户安裝包括恶意软件的网络游戏私服登陆器,实际传染方法大

致分成二,一个是驱动器含有恶意软件,二是Dlla挟持。驱动器内包括恶意软件方法可分成3个

传染环节.
 
1、客户免费下载含恶意软件的私服登陆器并实行,恶意软件浏览硬件配置信息内容网站服务器

后,从网盘种子下载并载入td.dll最新版本恶意软件.

 
2、td.dll会进行某些简洁的vm虚拟机和杀毒软件抵抗,运用站长统计业务汇报拒绝服务攻击信息

内容,释放出来第三环节VMP免杀的电脑驱动.

 
3、全部灵敏的硬件配置信息内容都储存在驱动器內部,Dlla依据启用驱动器来得到 硬件配置网

站服务器基本信息,依据免费下载的硬件配置信息内容去百度搜索网盘种子下载其他恶意软件

,进行下一步的攻击行动。
分享: