文章插图
Trickbot,一种于2016年首次出现的恶意软件,能够从windows主机中窃取系统信息、登录凭证以及其他敏感数据 。
Trickbot具有模块化的结构,密码抓取器就是其模块之一 。在上个月,Trickbot的密码抓取模块再次升级,将目标应用程序范围扩展到了OpenSSH和OpenVPN 。
Trickbot的模块在成功感染一台Windows主机之后,Trickbot便会下载多个不同的模块,以执行不同的任务 。
这些模块将作为加密的二进制文件存储在受感染计算机的“AppDataRoaming”目录下的文件夹中,后续将被解码为DLL文件并在系统内存中运行 。
文章插图
图1.Trickbot在感染64位Windows 7主机后下载的模块(11月8日)
密码抓取器模块如图1所示,其中一个模块名为“pwgrab64”,这正是Trickbot的密码抓取器模块 。该模块能够检索存储在受感染主机浏览器缓存中的登录凭证,并且还能够从受感染主机已安装的其他应用程序中抓取登录凭证 。
抓取到的数据将通过TCP端口8082上传到Trickbot使用的IP地址,数据包中所包含的信息如下图所示:
文章插图
图2.从受感染主机的Chrome浏览器缓存中抓取的登录凭证
更新后的密码抓取器模块上月初,Trickbot的密码抓取器模块引起了两个新的HTTP POST请求,它们被确认为:
- OpenSSH私钥
- OpenVPN密码和配置
文章插图
图3.由新的Trickbot密码抓取器模块引起的HTTP POST请求(旨在抓取OpenSSH私钥)
文章插图
图4.由新的Trickbot密码抓取器模块引起的HTTP POST请求(旨在抓取OpenVPN密码和配置)
新模块功能尚不完善好消息是,Trickbot密码抓取器模块的新功能暂时还无效 。虽然无论受感染主机是否安装了OpenSSH或OpenVPN,相对应的HTTP POST请求都会发生,但到目前为止流量包中并不包含任何实际数据 。
不过,尽管Trickbot抓取OpenSSH私钥以及OpenVPN密码和配置的新功能尚未实现,但它的新密码抓取器模块的确能够从名为“PuTTY”的SSH/Telnet客户端中抓取SSH密码和私钥 。
文章插图
图5. 由新的Trickbot密码抓取器模块引起的HTTP POST请求(旨在抓取PuTTY密码)
文章插图
图6. 由新的Trickbot密码抓取器模块引起的HTTP POST请求(旨在抓取PuTTY私钥)
结论通过分析Trickbot流量模式的最新变化,我们发现其密码抓取器模块已经被更新 。这些更新似乎是为了抓取OpenSSH和OpenVPN应用程序中的数据,但此功能似乎还无法正常工作 。
无论如何,事实证明Trickbot仍在持续更新 。想要避免遭到Trickbot的感染,最佳的做法仍然是使用最新版本的Windows操作系统并及时安装新发布的补丁 。
【木马病毒“Trickbot”再更新,密码窃取能力又增强】
推荐阅读
- 小苏打的“美容”效果及其洗脚的功效
- |摆脱“内耗型人格”,把精力用在对的地方
- 智齿真的“多余”吗?遇到这几种情况尽早拔除
- 酵素是“可以吃的化妆品”?
- 购房合同有4大“玄机”,需要提前瞧清楚,避免以后留下“祸患”
- 汽车的“N挡”真的没用吗?老司机:起步和熄火的时候最有用
- 脸上有这3个“特征”的女生,放弃“刘海”会更美,信我的准没错
- 十大惊人的口臭原因,也许“TA”就在你身边
- “打输住院,打赢坐牢”,警方推出“打架成本套餐”:“花式普法”可以再多些
- 香水也讲“血统”,这4大皇室专用香,你用过几个