Dridex 銀行木馬惡性暴增!新增 AtomBombing 手法閃躲安全軟體偵測 直指金融業而來

安全專家發現最令人膽寒的木馬程式Dridex新變種,較前一代新增一種高等程式碼注入與躲避偵測能力,稱為「AtomBombing」。

安全專家發現最令人膽寒的木馬程式 Dridex 新變種,較前一代新增一種高等程式碼注入與躲避偵測能力,稱為「AtomBombing」。

IBM 安全研究員 Magal Baz 發佈報告,揭露 Dridex version 4,是專門鎖定金融機構的 Dridex 的最新變種。

Dridex 最著名的是它利用嵌入巨集病毒的 Microsoft Office 文件或是網頁程式碼注入攻擊,藉此感染用戶 PC 監控受害者到銀行網站的連線,最後再竊取網路銀行帳密及金融資料。

但是,加入最新的 AtomBombing 手法,Dridex 就成為第一隻利用高超的程式碼注入來躲避偵測的惡意程式。

什麼是 AtomBombing 手法?

過去版本的 Dridex 使用的程式碼注入手法已經太常見,很容易被防毒等安全解決方案偵測到。

但 AtomBombing 手法很不同,它並不像之前版本用很容易發現到的 API 呼叫手法。原子彈手法最早是由 enSilo 安全公司的 Tal Liberman 在去年發現,它讓駭客在不同版 Windows OS 中注入惡意程式碼,就連 Windows 10 也未能倖免,目前沒有一家防毒工具能偵測到。

Dridex 直接將執行碼植入到程式當中。

AtomBombing 並不使用任何漏洞,而是使用系統層的原子表 (Atom Tables),原子表是一種 Windows 裏可讓應用程式把資訊儲存在字串、物件或其他資料型態中以方便經常存取的功能。攻擊者可將惡意程式碼儲存在原子表 (Atom Table) 中,誘使應用程式從表格中將之呼叫出來,以便在過去 16 年以來推出的所有 Windows 環境下執行惡意行為。

Dridex version 4 已經蔓延開來

IBM X-Force 研究人員指出,Dridex 金融木馬最近經過大改版,現在也支援 AtomBombing 手法。

但惡意程式作者成功改造 Dride,使之與一般 AtomBombing 攻擊程式很不同,它在攻擊酬載 (payload) 撰寫上使用 AtomBombing 手法,以另一個手法獲取執行許可,再以另一個方法來執行。

「這個過程和一般 AtomBombing 手法很不同。為了把惡意程式碼載入執行記憶體空間中,Dridex 在注入過程中只呼叫 NtProtecVirtualMemory,將攻擊程式寫入 RWX 記憶體中」X-Force 研究人員說。

由於以 APC 呼叫程式碼行為很可疑,會遭到偵測及封鎖,因此 Dridex v4 使用「GlobalGetAtomW 方式來修補 GlobalGetAtomA,誘騙它執行惡意程式碼。」

研究人員表示,新版 Dridex 已經被用來攻擊歐洲銀行,轉向美國金融機構只是時間早晚的問題。

IBM 的研究已經公開,讓防毒軟體及安全產品業者及早準備因應 Dridex version 4 攻擊來襲。

Source: The Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link