攻防最前线:凭证窃取木马KPOT Stealer推出新版

栏目: 编程工具 · 发布时间: 5年前

内容简介:KPOT Stealer是一种用C/C++编写的恶意软件,窃取来自各种软件应用程序和服务的帐户信息和其他数据。它的名称基于早期版本的恶意软件中使用的命令和控制(C&C)面板。KPOT Stealer是一种恶意软件,专注于从Web浏览器、即时消息应用、电子邮件、VPN、RDP、FTP、加密货币和游戏软件中恶意提取帐户信息和其他数据。

KPOT Stealer是一种用C/C++编写的恶意软件,窃取来自各种软件应用程序和服务的帐户信息和其他数据。它的名称基于早期版本的恶意软件中使用的命令和控制(C&C)面板。

攻防最前线:凭证窃取木马KPOT Stealer推出新版

1. KPOT Stealer概览

KPOT Stealer是一种恶意软件,专注于从Web浏览器、即时消息应用、电子邮件、VPN、RDP、FTP、加密货币和游戏软件中恶意提取帐户信息和其他数据。

Proofpoint的研究人员早在2018年8月就在电子邮件活动和漏洞利用 工具 包中发现了KPOT Stealer的身影。此外,Flashpoint Intel的研究人员业在2018年9月观察到了该恶意软件针对Jaxx加密货币钱包用户进行攻击。

攻防最前线:凭证窃取木马KPOT Stealer推出新版

2018年11月至2019年5月分发KPOT Stealer的漏洞利用工具包活动

2.  最新KPOT v2.0活动分析

最近,威胁行为者开始提供该恶意软件的更新版本。这个较新的版本在各种地下黑客论坛上以 约100美元 的价格出售。

攻防最前线:凭证窃取木马KPOT Stealer推出新版

俄罗斯论坛中的广告描述了KPOT v2.0更新内容及其售价

研究人员在各种电子邮件活动中都观察到了KPOT。例如,以下消息共享的策略,技术和过程(TTPs)中,通过从类似的文档和相同的有效负载域名提供另一个恶意软件系列Agent Tesla。

攻防最前线:凭证窃取木马KPOT Stealer推出新版

KPOT活动的电子邮件

来自:Fernandes

主题:到期付款—银行转帐

日期:2019年4月30日,星期二

附件:“银行转帐copy.doc”

攻防最前线:凭证窃取木马KPOT Stealer推出新版

含CVE-2017-11882漏洞的RTF文档附件(也称为公式编辑器)

在这个例子中,附件是一个LCG Kit变体RTF文档,它使用公式编辑器利用CVE-2017-11882通过bit.ly链接下载“中间下载器(intermediate downloader)”:

  • hxxps://bit[.]ly/2GK79A4

  • hxxp://internetowe[.]center/get/udeme.png

反过来,这个下载器依次从各个paste.ee链接中获取包含Base64编码的有效负载的Powershell脚本的部分内容:

  • hxxps://paste[.]ee/r/BZVbl(Powershell脚本片段,包括附带的用于反射dll注入的二进制文件)

  • hxxps://paste[.]ee/r/mbQ6R(Base64编码的有效负载)

  • hxxps://paste[.]ee/r/OsQra(Powershell脚本的结束部分)

有效载荷是配置的KPOT Stealer程序:

  • C2: hxxp://5.188.60[.]131/a6Y5Qy3cF1sOmOKQ/gate.php

  • XOR key: Adx1zBXByhrzmq1e

该恶意软件提供以下功能:

  • 从Chrome窃取Cookie、密码和自动填充数据;

  • 从Firefox窃取cookie、密码和自动填充数据;

  • 从Internet Explorer窃取cookie;

  • 窃取各种加密货币文件;

  • 窃取Skype帐户;

  • 窃取Telegram账号;

  • 窃取Discord帐户;

  • 窃取Battle.net帐号;

  • 窃取Internet Explorer密码;

  • 窃取Steam账号;

  • 截取屏幕截图;

  • 窃取各种FTP客户端帐户;

  • 窃取各种Windows凭据;

  • 窃取各种Jabber客户帐户;

  • 删除自身。

3.  结论

客户端桌面操作系统能够运行多种类型的应用程序,如Web浏览器、即时消息应用、电子邮件、VPN、RDP、FTP、加密货币和游戏软件,越来越多地被诸如KPOT Stealer这样的恶意软件通过电子邮件活动或漏洞利用工具包窃取其凭证和数据。

这些黑客工具的商业性质意味着即使是技术不熟练的威胁行为者也可以轻松入手,利用其复杂的恶意功能。研究人员建议客户时刻保持警惕,使用最新的供应商补丁、及时进行平台更新、提高对社会工程技术的普遍认识,来保护他们的客户端系统。

声明:本文来自MottoIN,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Twenty Lectures on Algorithmic Game Theory

Twenty Lectures on Algorithmic Game Theory

Tim Roughgarden / Cambridge University Press / 2016-8-31 / USD 34.99

Computer science and economics have engaged in a lively interaction over the past fifteen years, resulting in the new field of algorithmic game theory. Many problems that are central to modern compute......一起来看看 《Twenty Lectures on Algorithmic Game Theory》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

在线进制转换器
在线进制转换器

各进制数互转换器

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具