研究人员发现,一种新的木马在等到受害者单击鼠标左键再执行命令并感染系统,从而逃避检测。这项新的研究是基于之前对利用鼠标操作隐藏自身的恶意软件的分析。FireEye公司研究人员表示,网络罪犯正在进一步深化这种攻击方式,让恶意软件能够更有效地逃避反恶意软件技术的检测。网络罪犯还延长了安全供应商创建检测恶意软件的签名的时间。
FireEye团队对Upclicker木马进行了分析,发现它挂接到一个程序代码,当用户单击鼠标左键时,就会启动这个代码。FireEye研究人员Abhishek Singh和Yasir Khalid在Upclicker恶意软件分析的博客文章中表示,每次单击鼠标左键就会解开恶意代码。研究人员称:“当未点击鼠标左键时,该恶意代码将保持休眠状态,使其免受沙箱的自动分析。”
Upclicker木马在2011年被首次发现,该木马旨在帮助网络罪犯的点击欺诈活动,试图连接到特定网站,篡改特定页面的访问量计数器。每一步骤都深化了感染过程,攻击者向Explorer注入代码并建立恶意通信。研究人员称:“由于在沙箱中,没有鼠标交互,Upclicker的恶意行为在沙箱环境中保持休眠状态。”
在沙箱环境中保持休眠状态是一种攻击技术,使其难以被防病毒软件供应商和其他安全技术检测的检测恶意软件的产品发现并创建签名。研究人员称,他们预计将有更多恶意软件使用这一技术来逃避自动分析。在11月,赛门铁克的研究人员分析了使用鼠标功能逃避检测的远程访问木马。赛门铁克解释说,该技术已经非常普遍。恶意软件和包装程序作者使用各种技术来隐藏恶意文件免受自动威胁分析系统的检测。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
都是套路:Pokémon GO被网络攻击者盯上了
尽管尚未登陆中国,移动游戏Pokémon GO仍旧占据了各大科技媒体的推送头条,在游戏发布的短短一周内该款游戏已获得了超百万次的安装量。与狂热的用户群同在的是,网络攻击者也盯上了游戏玩家……
-
Detekt能否识别远程管理木马和间谍软件?
国家支持的恶意软件和商业监控软件可能很难被发现,在本文中,专家Nick Lewis解释了Detekt工具如何可以帮助识别这些恶意软件。
-
恶意分子用微博“推广”移动设备恶意软件
为了将移动设备恶意软件放到互联网上的某个位置来实现较高的下载量,网络不法分子可谓煞费苦心,现在,他们开始使用微博这一新途径。
-
Duqu木马使用未知编程语言
Duqu是一种复杂的木马,最早于2011年9月被发现,其主要功能是充当系统后门,窃取隐私,它的编写者也创造了臭名昭著的Stuxnet蠕虫。