SharkStealer采用EtherHiding模式构建隐蔽C2通信信道
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
研究人员发现了一种名为SharkStealer的新型信息窃取木马,它利用区块链技术建立隐蔽的命令与控制通信。该恶意软件通过BNB智能链测试网,采用EtherHiding技术存储关键组件,规避传统检测,保持持久通信,展示了恶意软件的新演进。
🎯
关键要点
- 研究人员发现了一种名为SharkStealer的新型信息窃取木马。
- SharkStealer利用区块链技术建立隐蔽的命令与控制通信信道。
- 该恶意软件通过BNB智能链测试网作为C2基础设施,展示了恶意软件设计的重大演进。
- SharkStealer采用EtherHiding技术,将关键组件存储在公共区块链上,规避传统检测。
- 恶意软件通过将C2地址嵌入智能合约响应中,构建了分布式通信层。
- SharkStealer向特定智能合约发起以太坊RPC eth_call请求,以获取加密数据。
- 恶意程序使用硬编码的AES-CFB密钥解密数据,提取真实的C2服务器地址。
- 感染机制通过多阶段流程运作,展示了区块链交互与传统加密技术结合的设计。
- 对样本的分析显示活跃C2服务器的地址,证实了该技术的实战有效性。
❓
延伸问答
SharkStealer是什么类型的恶意软件?
SharkStealer是一种信息窃取木马。
SharkStealer是如何利用区块链技术的?
SharkStealer通过区块链技术建立隐蔽的命令与控制通信信道,利用BNB智能链测试网作为基础设施。
EtherHiding技术的作用是什么?
EtherHiding技术将关键组件存储在公共区块链上,以规避传统检测。
SharkStealer的感染机制是怎样的?
SharkStealer通过多阶段流程运作,首先与BSC测试网建立安全连接,然后发起以太坊RPC请求以获取加密数据。
SharkStealer如何保持持久通信?
SharkStealer通过将C2地址嵌入智能合约响应中,构建分布式通信层,确保即使传统域名被封锁也能运作。
SharkStealer的解密过程是怎样的?
SharkStealer使用硬编码的AES-CFB密钥和动态获取的初始化向量解密数据,以提取真实的C2服务器地址。
🏷️
标签
➡️