他们已经发现了Fareit恶意软件的新菌株。自2012年起Fareit就是一个信息窃取软件,它通常被用来破坏计算机并下载其他恶意软件然后感染系统。正如研究人员解释的那样:Fareit,它最初只是用来下载恶意软件,不过现在已经发展成了专门从事数据泄露的工具,并主要从受害者的浏览器中获取解压密码。
今年年初,网络犯罪者更改了DNS条目,以便将受害者重定向到隐藏了Fareit恶意软件的网站上。
Fareit恶意软件的新版本可以在文件名不变的情况下更改文件哈希。恶意软件的作者实现这个功能以避免防病毒软件的检测。
“这使得检测软件很难跟踪到它们。很多检测工具都依赖于基于散列的搜索和相关算法。有趣的是,他们经常重复使用相同的文件名,却只能确保大多数样品有一个独特的哈希值。”“一个可能的原因就是他们用来下载其他恶意程序文件或模块(如cclub02.exe)的机制需要固定的名字或路径(如http://IP/cclub02.exe),但是其不足够灵活以应付受害者产生的即时生成的文件名,”
当然,这是猜测。
http://89.144.2.119/cclub02.exe http://89.144.2.115/cclub02.exe
思科的安全产品记录了2455 个Fareit样品,但只有其中的23个有着相同的哈希值。详细分析这些数据后他们注意到,这种情况相当于将C&C服务器定位于89.144.2.119。
“有趣的是其中许多样品试图下载那些文件名和前面讨论过的相似的文件。这表明黑客试图确保在每次攻击时,他们的样品是唯一的,从而绕过哈希和基于签名的检测方法。”
检查下来发现这些和感染有关的IP地址主要出现在美国、乌克兰和中国。
专家们解释说, Fareit样品在VirusTotal上的检测率很低,大多数感染了恶意软件的二进制文件检测率平均大约是4/56。安全专家收集的证据证明Fareit活动是单一组织发动的。奇怪的是,尽管犯罪分子努力用不同的哈希产生的恶意软件,但是却依然重复使用相同或相似的文件名。
* 参考来源: securityaffairs ,FB小编江湖小吓编译,转载请注明来自Freebuf.COM(黑客与极客)