RedLeaves和PlugX恶意软件是如何工作的?

安全
国家网络安全和通信集成中心了解到针对各个垂直行业的多种恶意软件植入,包括RedLeaves和PlugX。这些恶意软件是如何工作的?我们该如何应对?

国家网络安全和通信集成中心了解到针对各个垂直行业的多种恶意软件植入,包括RedLeaves和PlugX。这些恶意软件是如何工作的?我们该如何应对?

RedLeaves和PlugX恶意软件是如何工作的?

Judith Myerson:攻击者利用系统管理员的身份启动多种恶意软件,包括RedLeaves和PlugX。它们使用开放源代码PowerSploit,这是一个PowerShell工具,以供渗透测试人员攻击系统使用。

RedLeaves和PlugX/Sogu基于现有的恶意软件代码,但已被修改,以避开现有的防病毒签名进行检测。植入目标系统后,它们通过使用三个文件的动态链接库(DLL)侧面加载技术在系统上执行:

  • 一个非恶意可执行文件开始安装;
  • 恶意的DLL加载程序;
  • 将程序解码到内存中的编码有效载荷文件。

RedLeaves恶意软件通过TCP端口443与HTTPS连接到命令控制(C&C)服务器,并在调用API函数时跳过安全标记。数据没有加密,也没有SSL握手,常见于TCP端口443流量。它收集系统名称、操作系统版本、系统正常运行时间、处理器规格和其他数据。

PlugX是一种复杂的远程访问工具(RAT),用于通过TCP端口443、80,8080和53与PlugX C&C服务器通信。PlugX操作员可以在运行时使用Netstat、Keylog、Portmap、SQL和Telnet添加、删除或更新PlugX插件。

为帮助企业检测恶意软件植入,国家网络安全和通信集成中心指出可向安全公司寻求帮助。美国CERT呼吁警惕这些恶意软件植入,并给出下列建议做法:

1.实施漏洞评估与补救计划。

2.在传输和静态时加密所有敏感数据。

3.启动内部威胁计划。

4.查看记录和警报数据。

5.对数据进行独立的安全(不合规)审核。

6.创建一个信息共享程序。

7.保护网络和系统文件,以及时进行事件响应,包括网络图、资产所有者、资产类型和最新事件计划。

责任编辑:赵宁宁 来源: TechTarget中国
相关推荐

2014-10-09 09:34:38

ATM恶意软件Tyupkin

2015-10-29 10:05:23

2023-07-03 11:38:48

2015-12-25 10:31:47

恶意软件

2014-09-17 15:22:57

2013-11-14 09:18:50

2011-05-16 09:30:59

2021-02-28 09:36:14

勒索恶意软件网络威胁

2021-03-01 11:38:06

恶意软件macOS攻击

2015-03-10 10:39:55

2015-12-08 12:13:05

高级恶意软件Rombertik反恶意软件

2014-10-11 11:36:05

2012-06-08 13:08:05

2011-08-08 13:45:58

jQuery

2021-11-02 11:48:39

深度学习恶意软件观察

2014-01-15 10:32:56

2013-10-29 15:17:41

2021-11-18 14:01:25

网络安全数据技术

2010-08-19 12:00:27

2023-12-12 09:00:00

点赞
收藏

51CTO技术栈公众号