整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

一款伪装成Windows激活程序的窃密病毒正在传播

一款伪装成Windows激活程序的窃密病毒正在传播

少人可能都有过自己装系统并激活的经验,但要注意,这一点很可能被网络犯罪分子利用——将木马病毒伪装成激活程序诱骗用户下载。



近日,火绒威胁情报系统就发现了一款伪装成Windows非法激活程序的窃密病毒正在传播。该病毒以Windows_Loader.zip包形式诱导用户,内含病毒程序,可以获取用户电脑和程序信息并且盗取资金,对用户构成较大安全威胁。



可以看到,该病毒程序伪装成了Win 7时代最知名的激活器Windows Loader(原作者早已停更)。将该病毒程序与原激活程序对比可发现,病毒程序多了一个activate.exe文件,总体积也要比正常激活程序要大得多。


火绒工程师对样本进行分析发现,该病毒与CryptBot家族有关。CryptBot是一个窃密软件,最早出现在2019年,主要在Windows系统中通过钓鱼邮件和破解软件进行传播。它能窃取受害者浏览器的敏感信息,获取电脑和已安装程序信息,拍摄上传屏幕截图。


该样本病毒流程图,如下所示:



受害者一旦双击启动"Windows Loader.exe",其会先后执行同目录下的 activate.exe 和释放的 Windows Loader1.exe,其中恶意行为集中在 activate.exe 中。activate.exe 是一个近 700M 的大文件,逻辑代码包含大量混淆、 SMC、动态加载等操作及近乎全局的内存校验反调(反软件断点)。


据了解,该病毒会窃取浏览器相关数据以及受害者电脑的相关信息(用户名、时间、操作系统、键盘语言、CPU、RAM、GPU等),并遍历注册表获取已安装的用户程序:



与以往不同的是,此次分析中发现新增了"clipboard hijacker"模块,通过劫持受害者剪贴板数据,对受害者复制的数据进行正则匹配,筛选出类似于加密货币地址的文本字符串,获取匹配的剪粘板数据后,会用自己内置的钱包地址进行替换,以吸走资金。


非官方渠道获取的软件风险未知,建议用户不要轻信网络上的激活程序,尤其是那些体积较大的软件。并且尽量不要关闭杀毒防护,防止个人数据及财产被窃取。


报告链接https://www.huorong.cn/info/17061795351117.html



编辑:左右里

资讯来源:火绒官网

转载请注明出处和本文链接

说明哦,这个代码不会对电脑造成任何伤害,要破解也很简单,我会在文末告诉大家哦。

这个代码的目的就是不断让你的电脑弹出提示框,即使你点了确认,或者点了右上角的叉叉,也结束不了,弹出提示框的次数我们可以自己设置,也可以让他写成一个循环。

写好后大概就是这个样子。

是不是很好玩?其实很简单哦,来跟着小编一起写一下吧。

首先我们在桌面上右键,新建一个文本文档。

然后我们打开这个文档,在里面复制粘贴以下代码


WScript.Echo("嘿,谢谢你打开我哦,我等你很久拉!"&TSName)

WScript.Echo("你是可爱的小朋吗?")

WScript.Echo("哈,我想你拉,这你都不知道吗?")

WScript.Echo("怎么才来,说~是不是不关心我")

WScript.Echo("哼,我生气拉,等你这么久,心都凉啦。")

WScript.Echo("宝宝很生气,后果很严重哦。")

WScript.Echo("嘿嘿!你也会很惨滴哦")

WScript.Echo("是不是想清除我?")

WScript.Echo("那你要关注我哦!")

WScript.Echo("访问我的网站也可以哦")

WScript.Echo("网址是www.zhaikukeji.xyz")

WScript.Echo("不想访问?")

WScript.Echo("那你要点上50下哦,不过会给你惊喜滴")

WScript.Echo("还剩49下,快点点哦")

WScript.Echo("还剩48下,快点,小笨蛋!")

WScript.Echo("还剩47下对,就这样快点点!")

WScript.Echo("还剩46下。你啊就是笨,要快哦,我先不打扰你工作。")

WScript.Echo("还剩45下,记得要快哦!")

WScript.Echo("还剩43下")

WScript.Echo("还剩42下")

WScript.Echo("还剩15下")

WScript.Echo("还剩14下")

WScript.Echo("还剩13下停停!!!慢点,我有话要说")

WScript.Echo("还剩12下,你继续点我就会消失滴")

WScript.Echo("还剩11下,以后就看不到我拉。555555")

WScript.Echo("还剩10下,你现在可以选择停止!")

WScript.Echo("还剩9下。你还点啊,不要我拉?")

WScript.Echo("还剩8下,有点伤心拉,干嘛丢弃人家")

WScript.Echo("还剩7下。疯了,你有点负意!")

WScript.Echo("还剩6下。对。你就点吧,我恨你!")

WScript.Echo("还剩5下,不明白,删除我你就好吗?")

WScript.Echo("还剩4下!真要删除我?")

WScript.Echo("还剩3下。可是我真的很眷恋你。。。")

WScript.Echo("还剩2下。不要这么绝情嘛,人家是爱你的!")

WScript.Echo("还剩1下。哼,既然你这么绝情。也别怪我无义!!!")

WScript.Echo("我本因该消失的,不过我留恋你滴芳容,上帝又给了一次机会。")

WScript.Echo("想结素我么?那你就再多点一次")

WScript.Echo("想结素我么?那你就再多点一次")

WScript.Echo("想结素我么?那你就再多点一次")


上面的内容就是我们的代码啦,其实这个代码很简单啦,就是不断地弹出提示,提示的内容都由我们自己填写,大家也可以自己改一下哦。你也可以将其中一行代码复制一下,粘贴多次来达到增加次数的目的,注意不要把标点符号删掉了。

把代码粘贴好之后,我们点击右上角的红叉,选择保存,然后回到桌面,在刚刚这个文档上面右键-重命名,将后缀名改为VBS。

不知道怎么显示后缀的同学可以看一下小编以前推送的文章哦,里面有详细的教程,链接在这里。

http://www.toutiao.com/i6380926620953215489/

重命名完成之后,我们的文件就准备好啦,你可以尝试将文件打开试试?

怎么样,是不是不断地弹出提示框,却不知道怎么关闭?

哈哈,想要关闭有两个办法,第一个老老实实地点确定,根据你代码的多少,点完就可以啦。另一个方法就是打开任务管理器,找到这个任务。

将这个任务结束掉就可以拉。


是不是很好玩?尝试把这个文件发给别人,诱惑他打开,哈哈哈!

好啦,今天的教程就到这里啦,关注并收藏小编,小编会每天推送好玩又实用的科技信息给你哦。你也可以访问我们的官网,网址是www.zhaikukeji.xyz

oid Banshee APT组织利用Windows零日漏洞CVE-2024-38112通过禁用的Internet Explorer执行代码。一个被追踪为Void Banshee的APT组织被发现利用Windows零日漏洞CVE-2024-38112(CVSS评分为7.5),通过禁用的Internet Explorer执行代码。

该漏洞是Windows MSHTML平台欺骗漏洞,要成功利用此漏洞攻击者需要在利用此漏洞之前采取其他操作来准备目标环境。攻击者可以通过向受害者发送受害者必须执行的恶意文件来触发该问题。趋势科技研究人员发现该漏洞在5月份被积极利用并将其报告给Microsoft,后者通过2024年7月的Patch Tuesday安全更新解决了零日漏洞。

观察到Void Banshee利用CVE-2024-38112漏洞将Atlantida信息窃取程序投放到受害者的机器上。该恶意软件允许运营商从多个应用程序收集系统信息并窃取敏感数据,例如密码和cookie。在该组织的攻击链中Void Banshee试图诱骗受害者打开包含伪装成书籍PDF的恶意文件的zip档案,这些档案通过云共享网站、Discord服务器和在线图书馆以及其他方式传播。

APT集团专注于北美、欧洲和东南亚,这次零日攻击是一个典型的例子,说明不受支持的Windows遗物如何成为一个被忽视的攻击面,威胁行为者仍然可以利用它来感染毫无戒心的用户勒索软件后门或作为其他类型恶意软件的渠道。

趋势科技表示Void Banshee利用已禁用的Internet Explorer进程使用特制的HTML应用程序,AE文件带有MHTML协议处理程序和x-usc!命令,此技术类似于对CVE-2021-40444的利用。CVE-2021-40444是另一个在零日攻击中被利用的MSHTML漏洞。专家警告说这种攻击方法非常令人担忧,因为Internet Explorer不再接收更新或安全修复程序。

报告指出:在这次攻击中,CVE-2024-38112被用作零日漏洞,通过打开和使用系统禁用的IE重定向到托管恶意HTML应用程序/(HTA)的受感染网站。

在lnternet快捷方式文件的URL参数中,我们可以看到Void Banshee专门使用MHTML协议处理程序和x-usc精心制作了这个URL字符串!此逻辑字符串通过iexplore.exe进程在本机Internet Explorer中打开URL目标。

Void Banshee APT CVE-2024-38112攻击者使用IE重定向到攻击者控制的域。在该域中HTML文件下载感染链的HTA阶段,Void Banshee使用这个HTML文件来控制Internet Explorer的窗口视图大小,隐藏浏览器信息并向受害者隐藏下一个感染阶段的下载。

默认情况下IE会提示用户打开或保存HTML应用程序,但APT组通过向文件扩展名添加空格将HTA文件伪装成PDF,运行HTA文件后将执行一系列脚本,以及LoadToBadXml.NET特洛伊木马加载程序、Donut shellcode和Atlantida窃取程序。

在这次活动中,我们观察到即使用户可能不再能够访问IE,威胁行为者仍然可以利用他们机器上挥之不去的Windows遗留物(如IE)来感染用户和组织勒索软件,后门或作为代理来执行其他恶意软件。

趋势科技总结道:像Void Banshee这样的APT组织利用IE等残疾人服务的能力对全球组织构成了重大威胁。由于IE等服务的攻击面很大并且不再接收补丁,因此对Windows用户来说是一个严重的安全问题。

开网页很卡,加载缓慢,修改后的结果: