新聞中心
趨勢科技的安全專家發(fā)現(xiàn),攻擊者已經(jīng)開始利用Angler釣魚攻擊工具包尋找并感染PoS系統(tǒng)。

成都創(chuàng)新互聯(lián)專注于憑祥企業(yè)網(wǎng)站建設(shè),成都響應(yīng)式網(wǎng)站建設(shè)公司,商城網(wǎng)站制作。憑祥網(wǎng)站建設(shè)公司,為憑祥等地區(qū)提供建站服務(wù)。全流程定制開發(fā),專業(yè)設(shè)計,全程項(xiàng)目跟蹤,成都創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)
Angler EK釣魚攻擊工具包
Angler EK釣魚攻擊工具包在2013年才出現(xiàn),短短2年時間,它就成為了野外利用最常用的EK之一。
Angler EK具有高度混淆性、偵察特性(其包含了嘗試檢測殺毒軟件和虛擬機(jī)的代碼)、反偵察性(其對網(wǎng)絡(luò)傳輸?shù)腜ayload進(jìn)行了加密以期繞過IDS/IPS的檢測,使用了”Fileless infections”等技術(shù)來嘗試躲避殺毒軟件的檢測),同時其對最新漏洞的利用代碼更新迅速甚至在其中會出現(xiàn)”0 day”的利用代碼。因此,Angler EK被一些安全研究人員視為目前世界上最先進(jìn)的EK。
關(guān)于Angler的詳細(xì)分析報告點(diǎn)我
劍指PoS系統(tǒng)
安全研究員Anthony Joe Melgarejo解釋說,黑客和網(wǎng)絡(luò)罪犯分子正利用流行的Angler利用工具箱在復(fù)雜的攻擊中鎖定PoS系統(tǒng),這在網(wǎng)絡(luò)犯罪生態(tài)系統(tǒng)中是一種新奇的用法。這是調(diào)查人員第一次發(fā)現(xiàn)黑客利用精心編制的Angler工具箱來入侵PoS系統(tǒng)平臺。
Melgarejo在一篇博文中說道:
“最近我們發(fā)現(xiàn)一種利用Angler工具箱感染PoS系統(tǒng)的惡意活動,攻擊者利用Angler工具箱推送一個PoS偵查木馬,這個木馬被識別為TROJ_RECOLOAD.A,該木馬會在感染的系統(tǒng)中檢測環(huán)境條件,以確定它是否是一個PoS機(jī)器或者是否為PoS網(wǎng)絡(luò)的一部分。然后,它會根據(jù)運(yùn)行環(huán)境繼續(xù)下載特定的惡意軟件。我們還發(fā)現(xiàn),這種方式利用Angler工具箱的無文件安裝功能來躲避檢測。”
攻擊原理
Melgarejo解釋道,Angler工具箱經(jīng)常使用惡意廣告活動,并且經(jīng)常會作為感染的起始點(diǎn)來入侵網(wǎng)站。針對PoS系統(tǒng)的特定攻擊,感染鏈利用了兩個Adobe Flash漏洞(CVE-2015-0336和CVE-2015-3104)。一旦觸發(fā)了這些漏洞,TROJ_RECOLOAD.A惡意軟件就會入侵目標(biāo)。
Angler工具箱變種的反偵察性效率極高,比如在面對Wireshark網(wǎng)絡(luò)分析、虛擬環(huán)境中及沙盒中,會自動關(guān)閉以逃避檢測。
本文名稱:Angler釣魚攻擊工具包可感染PoS機(jī)系統(tǒng)
轉(zhuǎn)載來于:http://m.fisionsoft.com.cn/article/dpipose.html


咨詢
建站咨詢
