RedLeaves和PlugX恶意软件是如何工作的?

日期: 2017-07-30 作者:Judith Myerson翻译:张程程 来源:TechTarget中国 英文

国家网络安全和通信集成中心了解到针对各个垂直行业的多种恶意软件植入,包括RedLeaves和PlugX。这些恶意软件是如何工作的?我们该如何应对?

Judith Myerson:攻击者利用系统管理员的身份启动多种恶意软件,包括RedLeaves和PlugX。它们使用开放源代码PowerSploit,这是一个PowerShell工具,以供渗透测试人员攻击系统使用。

RedLeaves和PlugX/Sogu基于现有的恶意软件代码,但已被修改,以避开现有的防病毒签名进行检测。植入目标系统后,它们通过使用三个文件的动态链接库(DLL)侧面加载技术在系统上执行:

  • 一个非恶意可执行文件开始安装;
  • 恶意的DLL加载程序;
  • 将程序解码到内存中的编码有效载荷文件。

RedLeaves恶意软件通过TCP端口443与HTTPS连接到命令控制(C&C)服务器,并在调用API函数时跳过安全标记。数据没有加密,也没有SSL握手,常见于TCP端口443流量。它收集系统名称、操作系统版本、系统正常运行时间、处理器规格和其他数据。

PlugX是一种复杂的远程访问工具(RAT),用于通过TCP端口443、80,8080和53与PlugX C&C服务器通信。PlugX操作员可以在运行时使用Netstat、Keylog、Portmap、SQL和Telnet添加、删除或更新PlugX插件。

为帮助企业检测恶意软件植入,国家网络安全和通信集成中心指出可向安全公司寻求帮助。美国CERT呼吁警惕这些恶意软件植入,并给出下列建议做法:

1.实施漏洞评估与补救计划。

2.在传输和静态时加密所有敏感数据。

3.启动内部威胁计划。

4.查看记录和警报数据。

5.对数据进行独立的安全(不合规)审核。

6.创建一个信息共享程序。

7.保护网络和系统文件,以及时进行事件响应,包括网络图、资产所有者、资产类型和最新事件计划。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。