自2008年以来,Qakbot银行木马(也称为Qbot)已经出现。该木马以Microsoft Windows系统为目标,并试图创建窃取用户名和密码以获取财务数据的后门。
Qakbot现在更新了持久性机制,使反病毒软件更难以检测和删除。计算机通常会被挂起程序感染,该挂接程序会在受感染的计算机上创建计划任务,指示它从受攻击者控制的恶意域执行JavaScript下载。
今年4月,Qakbot开始变得更加活跃。新的下载程序从被劫持域上的相同统一资源标识符请求资源,这些资源是经过XOR加密的,以混淆JavaScript下载程序中包含的恶意数据并允许恶意程序执行任务。
由于恶意软件现在被分成两个单独的文件,因此只有在嵌入式可执行文件运行时才会部署和部署Qakbot,这使得检测防病毒软件变得更加困难。一旦部署在系统上,恶意软件将在后台工作以窃取攻击者目的的相关数据。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-05/158502.htm
以上所述就是小编给大家介绍的《Qakbot银行木马更新,采用新的混淆技术来逃避检测》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 逆向分析“海莲花” APT木马的花指令反混淆工具
- 见招拆招分析银行木马:揭开恶意LNK真面目+逐步拆解混淆后Dropper
- Powershell编码与混淆
- Android修炼之混淆
- 类型混淆漏洞实例浅析
- PHP 代码混淆处理思路
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。