SharkStealer采用EtherHiding模式构建隐蔽C2通信信道

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

研究人员发现了一种名为SharkStealer的新型信息窃取木马,它利用区块链技术建立隐蔽的命令与控制通信。该恶意软件通过BNB智能链测试网,采用EtherHiding技术存储关键组件,规避传统检测,保持持久通信,展示了恶意软件的新演进。

🎯

关键要点

  • 研究人员发现了一种名为SharkStealer的新型信息窃取木马。
  • SharkStealer利用区块链技术建立隐蔽的命令与控制通信信道。
  • 该恶意软件通过BNB智能链测试网作为C2基础设施,展示了恶意软件设计的重大演进。
  • SharkStealer采用EtherHiding技术,将关键组件存储在公共区块链上,规避传统检测。
  • 恶意软件通过将C2地址嵌入智能合约响应中,构建了分布式通信层。
  • SharkStealer向特定智能合约发起以太坊RPC eth_call请求,以获取加密数据。
  • 恶意程序使用硬编码的AES-CFB密钥解密数据,提取真实的C2服务器地址。
  • 感染机制通过多阶段流程运作,展示了区块链交互与传统加密技术结合的设计。
  • 对样本的分析显示活跃C2服务器的地址,证实了该技术的实战有效性。

延伸问答

SharkStealer是什么类型的恶意软件?

SharkStealer是一种信息窃取木马。

SharkStealer是如何利用区块链技术的?

SharkStealer通过区块链技术建立隐蔽的命令与控制通信信道,利用BNB智能链测试网作为基础设施。

EtherHiding技术的作用是什么?

EtherHiding技术将关键组件存储在公共区块链上,以规避传统检测。

SharkStealer的感染机制是怎样的?

SharkStealer通过多阶段流程运作,首先与BSC测试网建立安全连接,然后发起以太坊RPC请求以获取加密数据。

SharkStealer如何保持持久通信?

SharkStealer通过将C2地址嵌入智能合约响应中,构建分布式通信层,确保即使传统域名被封锁也能运作。

SharkStealer的解密过程是怎样的?

SharkStealer使用硬编码的AES-CFB密钥和动态获取的初始化向量解密数据,以提取真实的C2服务器地址。

➡️

继续阅读