你有怀疑过进入银行大楼的快递员或者新面孔的求职者可能就是即将实施破坏行为的间谍吗?

当你觉得此类故事只会在电影里出现的时候,卡巴斯基的研究结果将会改变你的想法。

2017~2018年间,卡巴斯基实验室的专家们,受邀研究了一系列的网络盗窃事件。

这些网络盗窃事件有一个共同的特点:有一个直连公司本地网络的未知设备。有时它出现在中央办公室、有时出现在位于另一个国家或地区的办事处。

据悉,东欧至少有 8 家银行成为了这种袭击的目标(统称 DarkVishnya),造成了数千万美元的损失。研究显示,攻击分为以下阶段:

阶段一:网络犯罪分子潜入大楼,植入隐藏设备

他们常常以快递员、求职者等为幌子,带着装置成功潜入攻击目标大楼。在可能的情况下,装置会被隐藏或混入周围环境,以免引起怀疑。如下图所示的带插座的多媒体桌子,就很适合植入隐蔽的设备。

根据网络犯罪分子的能力和个人喜好,DarkVishnya 攻击中使用的设备也会有所不同。在卡巴斯基实验室研究的案例中,通常有如下三种:


  • 上网本或廉价笔记本电脑;

  • 树莓派计算机;

为学习计算机编程教育设计的一种微型电脑。

只有信用卡大小的微型电脑,其系统基于Linux。自问世以来,受众多计算机发烧友和创客的追捧,曾经一“派”难求。别看其外表“娇小”,内“心”却很强大,视频、音频等功能通通皆有,可谓是“麻雀虽小,五脏俱全”。

  • Bash Bunny -- 一款用于执行 USB 攻击的特殊工具。

Bash Bunny号称世界上最先进的USB攻击平台,它集网卡、键盘、串口、闪存于一体,可以说是居家旅行必备神器。

在本地网络内,该设备会显示为“未知计算机、外部闪存驱动器、甚至键盘”。然后再通过内置或 USB 连接的 GPRS / 3G / LTE 调制解调器,远程访问被植入的设备。结合 Bash Bunny 在外形尺寸上与 USB 闪存盘差不多的事实,这使得安全人员在搜索时,难以决定从何处先下手。

阶段二:远程连接设备,扫描本地网络


攻击者通过远程连接,来访问共享文件夹、Web服务器和其它开放式资源。此举旨在获取有关网络的信息,尤其是业务相关的服务器和工作站。与此同时,攻击者试图暴力破解或嗅探这些机器的登录凭证。

为克服防火墙的限制,它们使用本地 TCP 服务器来植入 shellcode。若防火墙阻止其从一个网段跳跃到另一个网段、但允许反向连接,则攻击者会借助其它可被利用的资源,来构建所需的通信隧道。

阶段三:保留访问权限,创建恶意服务


登录目标系统,使用远程访问软件来保留访问权限,接着在受感染的计算机上启用msfvenom 创建的恶意服务。因为黑客利用了无文件攻击(Fileless Attacks)和 PowerShell,所以能够绕过白名单技术、或者域策略。即便遇到了无法绕过的白名单,或者 PowerShell 被目标计算机阻止,网络犯罪分子亦可借助 impacket、winecesvc.exe 或 psexec.exe 等可执行文件,发动远程攻击。

从卡巴斯基展示的攻击阶段来看,攻击者将黑客技术和社会工程学结合在一起实施攻击。事实上真正的攻击并不是将设备链接到本地的时候,而是从成功混入大门的那一刻就已经开始了攻击。

APT攻击

APT,即advanced persistent threat的缩写,高级长期威胁。是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。

绝大多数的APT针对政府机构,其中所有调查情节高度保密,并且实际造成的经济影响难以估计。

然而,今天,APT已将触角伸入商业领域,更准确的说就是银行业。此次DarkVishnyaAPT攻击造成了数千万美元损失,这种银行网络盗窃行为的持续周期平均为两到四个月,从感染电脑的第一天开始算,一直到最终取现为止。

有哪些恶意软件?

卡巴斯基实验室曝光了如下恶意软件:

not-a-virus.RemoteAdmin.Win32.DameWare

MEM:Trojan.Win32.Cometer

MEM:Trojan.Win32.Metasploit

Trojan.Multi.GenAutorunReg

HEUR:Trojan.Multi.Powecod

HEUR:Trojan.Win32.Betabanker.gen

not-a-virus:RemoteAdmin.Win64.WinExe

Trojan.Win32.Powershell

PDM:Trojan.Win32.CmdServ

Trojan.Win32.Agent.smbe

HEUR:Trojan.Multi.Powesta.b

HEUR:Trojan.Multi.Runner.j

not-a-virus.RemoteAdmin.Win32.PsExec

Shellcode监听端口:

tcp://0.0.0.0:5190

tcp://0.0.0.0:7900

Shellcode 连结点:

tcp://10.**.*.***:4444

tcp://10.**.*.***:4445

tcp://10.**.*.***:31337

Shellcode管道:

\\.\xport

\\.\s-pipe

参考来源:

  • cnbeta

  • kaspersky

- End -

     往期热门资讯:    

  • 【走进企业看安全】 第17站 爱加密,圆满落幕!

  • 火狐浏览器 11年未修复漏洞曝光

  • [有奖活动] 看雪2018年度最佳原创技术文章评比,谁是最闪耀的星?

  • 黑客神操作:用微信二维码索要赎金......

公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com

攻击银行内网,黑客只要三步相关推荐

  1. 内网渗透(三):信息收集

    文章目录 前言 MSF 模块 shell 模块 后记 前言 本博文仅供学习使用,请勿他用!!! 网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会 ...

  2. 实现内网映射的三种方式:

    实现内网映射的三种方式: 1.ngrok. 1)下载ngrok  下载地址:https://ngrok.com/download  选择合适的版本下载,我下载的是win64为的是这样: 2)解压下载下 ...

  3. arp欺骗攻击——获取内网中用户浏览的图片信息

    [前言] 上一个文章用arp实现断网实际上是配置错误,实现了断网现象. Arp欺骗:目标IP流量经过我的网卡,从网关出去,目标机器还能上网,并没有发现自己流量被劫持了. Arp断网:目标IP流量经过我 ...

  4. 内网渗透建立代理通道(如何攻击目标内网机器?)-Socks代理(゚益゚メ) 渗透测试

    文章目录 搭建靶场 配置虚拟机网络 虚拟机 上线目标1(Target1) Socks代理 简介 正向代理 反向代理 FRP 一层代理 二层代理(多层代理) EW 正向代理 反向代理 二层代理流量转发 ...

  5. 免费内网穿透软件一步设置实现外网访问

    在工作和生活中,有很多类似内网搭建服务器和外网连接内网的需求, 例如在任何地方都能访问自己家里的主机电脑笔记本上的应用,让出差外网和任何地方都能访问到公司内部局域网的服务器--这些需求我们可以统一用一 ...

  6. 搭建内网穿透服务一步一步讲解教程

    我的 GitHub 仓库:? 手把手教你搭建内网穿透服务,基于 lanproxy 穿透服务,为你深度定制了开箱即用的服务端和客户端 Docker 镜像. 在很多场景下内网穿透都是我们常常遇到的需求,之 ...

  7. 内网渗透初探(三) | 查缺补漏

    一.前言 从linux打进去到域环境,到获取域控权限.因为前面基本都是在讲windows,这里补一篇linux的,全篇实操,喜欢的小伙伴们快来呀~ 二.外网打点 1.打开站点,很正常的一个登录界面 2 ...

  8. html织梦站内搜索代码,简单三步-实现dede站内搜索功能

    前几天,在帮一个客户在做网站时,因为客户要求网站内要弄一个产品搜索功能.因为才接触dede不久,对于dede也不是很熟悉.在网上查询了一些资料,但觉得网上的资料很杂乱,把一个简单的东西变为复杂化了.下 ...

  9. 80端口攻击_内网端口转发工具的使用总结

    0x00 ew端口转发 0x01 portmap端口转发 0x02 htran端口转发 0x03 ssh端口转发 0x00 ew端口转发 环境准备 攻击机    win7(物理机) 192.168.3 ...

  10. VMware下Linux虚拟机安装及没有内网ip的三种解决方案

    VMware软件下Linux虚拟机安装参考:https://www.cnblogs.com/fu-yong/p/9025299.html CentOS 7.x默认安装好之后是没有自动开启网络连接的,所 ...

最新文章

  1. 阿里云ECS部署node.js及防火墙80端口开启
  2. Redis 实践笔记1---基础知识
  3. 【Jmeter篇】后置处理器之边界提取器
  4. 李彦宏、王海峰等成为工程院院士候选人选
  5. centos7安装xterm_CentOS 7使用x-manager中Xstart工具报缺少xterm包错误
  6. Docker集群的创建与管理
  7. paip.目录文件列表排序算法
  8. 学习手册:浅析DDoS的攻击及防御
  9. 官宣,C罗回归曼联,签约两年,豪华阵容曝光
  10. UE4蓝图 绑定输入
  11. python处理xps文件_WFP: 读取XPS文件或将word、txt文件转化为XPS文件
  12. java date the type is ambiguous,The type File is ambiguous,该如何解决
  13. xp计算机重启记录,Windows XP中查看计算机开关机记录
  14. 个税汇算清缴是怎么算的,为何有人补税几百,有人退税几千?
  15. 有关bug走过的坑(复盘总结)
  16. word实用技巧--学一个记一个
  17. Fresco+Recycleview+OKhttp+Retrofit
  18. 本地windows首次远程登录阿里云ECS服务器
  19. 整理Eclipse常用快捷键
  20. 惠普一开机就自动修复_电脑开机提示自动修复怎么办?戳这里几招解决

热门文章

  1. 微信小程序——组件(二)
  2. 《C++ Primer》第五版课后习题解答_第六章(1)(01-07)
  3. ACM/ICPC 之 BFS+状态压缩(POJ1324(ZOJ1361))
  4. 【机器学习】EM算法详细推导和讲解
  5. Hibernate,JPA注解@ManyToMany_JoinTable
  6. Linux测试磁盘能力
  7. 同一个页面Button OnClientClick事件 和服务器验证控件提交问题
  8. 解决:System.Data.SqlClient.SqlException: 超出了存储过程、函数、触发器或视图的最大嵌套层数(最大层数为 32)....
  9. 计算机视觉基础:自适应阈值分割(Computer Vision Fundamentals: Adaptive Threshold Segmentation)
  10. 隐藏桌面图标软件——CoverDesk for Mac免激活版