大数跨境
0
0

新的JavaScript恶意软件出现,研究人员破解其代码把戏

新的JavaScript恶意软件出现,研究人员破解其代码把戏 代码卫士
2016-10-10
0
导读:来自Kahu Security的研究人员发现一种新型恶意软件变体,使用JavaScript编写,它能够劫持用户浏览器的主页,但如果你检测到它的入侵并试图终止其进程,它会将计算机关闭。



来自Kahu Security的研究人员发现一种新型恶意软件变体,使用JavaScript编写,它能够劫持用户浏览器的主页,但如果你检测到它的入侵并试图终止其进程,它会将计算机关闭。


这款恶意软件的多个变体2014年就已出现,但最新版本的变体最具威胁性。


它通过在垃圾电子邮件中添加恶意附件感染用户的PC端,但附件的JavaScript不会在浏览器中执行,而是通过Windows内置的JavaScript运行器Windows Script Host运行。


通过查看这款恶意软件的源代码,普通用户除了看到混乱的随机字符很难发现异常。


Kahu Security的研究人员表示,该脚本进行了模糊处理来隐藏其真实的功能,其中包括一系列修改底层操作系统设置的操作。除此之外,脚本中还使用了字符编码、正则表达式搜索、正则表达式替换、非常规基址转换(base33)、条件语句等技巧。


研究人员通过所有源代码,发现脚本的操作过程如下:


1.在AppDataRoaming目录中创建新文件夹,使用新注册表项隐藏。


2.在文件夹中复制合法的Windows应用程序wscript.exe,并随机命名。


3.在文件夹中复制自身,并创建一个快捷方式,命名为“Start”,放置到“Startup”文件夹中,这样通过Windows开始菜单即可访问。


4.为Start快捷方式配置一个虚假的文件夹图标,使得用户认为它是一个文件夹而非文件。


5.脚本的其余代码通过访问Microsoft、Google或者Bing检查网络是否连接。


6.向urchintelemetry[.]com发送遥测数据,从95.153.31[.]22中下载和运行加密文件。


7.加密文件是一个JS脚本,能够将chrome、Firefox和IE主页设置为login.hhtxnet[.]com,将用户重定向至网址:portalne[.]ws。


8.最后一个脚本使用Windows管理规范(Windows Management Instrumentation)检查与安全相关的软件。


9.如果它如果如果找到与安全相关的软件,它会使用一个虚假的错误信息终止程序。


10.如果用户在任务管理器中发现了wscript.exe程序并试图终止,脚本会执行CLI命令立即关闭电脑。


11.当用户重启电脑,因为"Start"脚本在开机启动菜单中,该恶意软件重新开始上述所有的操作。


Kahu Security安全专家表示,如果你想要终止该脚本的操作,可以通过重启安全模式(或者登陆其他账户)移除启动链接和文件夹。


代码卫士

codesafe.cn

长按二维码,关注“代码卫士

您的专属代码体检专家

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k