威胁描述:

Farfli是一种运行于Windows系统的木马程序。该恶意代码通过创建服务方式自启。受此恶意代码感染的计算机可以被用作DDoS攻击

Farfli家族木马的最新出现时间约在2007-2008年间,并且作者将源代码通过某种途径开源于互联网,导致各黑产组织在源代码的基础上衍生出诸多变种,以致Farfli家族木马达到了“泛滥成灾”的态势。据统计,一般家族的RAT木马年新增量在4000个左右,通过安天病毒库查询Farfli家族样本,2017全年其木马新增量达到了12,538个,远高于普通RAT木马的新增量。在这12,538个木马中,预计提取并去重后的C2(僵尸网络控制节点)大概在1600个左右,且分布于全球各地控制着难以估量的“肉鸡”。

Farfli家族木马可实现对“肉鸡”设备进行文件管理、键盘记录、远程桌面控制、系统管理、视频查看、语音监听、远程定位等远程操纵的高威胁功能。为了有效防止木马被杀毒软件查杀和准确获取“肉鸡”设备所使用的杀毒软件工具信息,Farfli家族木马还具备对“肉鸡”设备系统的查毒工具枚举查找和清除功能。Farfli家族木马开发者为了隐藏C2,使用多种自定义和公开对称加密算法将C2信息加密并硬编码存放在木马中。为便于功能完善与维护,Farfli家族木马将核心功能分割成独立模块并加密存放于木马中。为防止网络流量检测设备识别并拦截,Farfli家族木马对“肉鸡”与C2间的通信数据进行了加密处理传输。

核心恶意功能:

Farfli家族属于RAT类型木马,可实现对“肉鸡”设备文件管理、键盘记录、远程桌面控制、系统管理、视频查看、语音监听、远程定位等远程操纵功能(如图3-10)。攻击者可凭借这些功能集合对受害者“肉鸡”设备实现高级可持续性威胁,因此,Farfli家族木马对互联网安全存在极大的威胁隐患。

影响范围:

Farfli木马系统兼容性强,可兼容NT、Vista、XP、Win7、Win8、Win10、Server2003、Server2008、Server2012、Server2016等Windows系列多个版本系统。这也是Farfli家族工具长期流传于黑产之间却未衰退的原因。

传播方式:

  1. Spam传播

攻击者通常会结合Spam类型僵尸网络,将Farfli的木马伪装成Spam的附件,向海量邮箱发送垃圾邮件,诱使用户下载并运行木马,即非定向的网络钓鱼攻击。使用垃圾邮件进行“鱼叉”攻击的方式对目标群体进行渗透攻击一直是攻击者比较青睐的APT攻击方式之一,国外“APT-TOCS”、“蜻蜓”、“白象”、“草原灰熊”等组织就经常使用“鱼叉”方式对目标群体进行APT攻击。

  1. 僵尸网络传播

通过已部署的僵尸网络所具备的样本下载功能,对已有“肉鸡”下发样本下载的远程指令,快速下载存放在放马站点的Farfli木马。目前在国内这种传播方式比较盛行,因为其可以快速继承整个僵尸网络已有的“肉鸡”。当攻击者发觉C2暴露时,在隐藏自身的同时又希望能继续掌控目前的僵尸网络,该手法也便成为了攻击者们重建C2的首选。

  1. 捆绑传播

捆绑传播是国内黑客组织一直以来比较青睐的僵尸网络拓展手法之一。攻击者通常将Farfli家族木马与正常的游戏软件等打包在一个安装包中,然后投放到互联网上的软件共享或推广平台中,假冒正常软件诱使用户下载并安装捆绑有Farfli家族木马的安装包,使用户设备沦为“肉鸡”。捆绑传播不仅能蒙骗互联网用户,且通过捆绑在具有数字签名及安全证书的软件上,能有效绕过杀毒软件的查杀。

  1. 自动化漏洞利用

自动化批量IP网段漏洞扫描已经是近年来比较盛行的木马传播感染方式,特别是在2017年4月份的“永恒之蓝”漏洞和Struts2系列漏洞被相继爆出后,地下网络黑产开始流传诸多利用上述漏洞实现的自动化批量“抓鸡”工具,大量感染Farfli家族木马。自动化漏洞利用工具的出现,使各黑产组织控制“肉鸡”量得到了质的提升。

远程控制-Farfli远控木马相关推荐

  1. 移花接木大法:新型“白利用”华晨远控木马分析

    360安全卫士 · 2015/05/28 5:11 0x00 前言 "白利用"是木马对抗主动防御类软件的一种常用手法.国内较早一批"白利用"木马是通过系统文件r ...

  2. 控制指令高达二十多种:远控木马Dendoroid.B分析报告( 转)

    控制指令高达二十多种:远控木马Dendoroid.B分析报告 IT社区推荐资讯 - ITIndex.net Apr 24 近期,360团队截获了一款功能强大的专业间谍软件,它可以通过PC端远程控制中招 ...

  3. 安全研究人员发现:Nanocore等多个远控木马滥用公有云服务传播

    前言 攻击者越来越多的采用云来构建自己的基础设施,这样不仅能够使攻击者以最少的时间或金钱部署攻击基础设施,也能让追踪攻击行动变得更困难. 从 2021 年 10 月 26 日开始,研究人员发现多个远控 ...

  4. [网络安全自学篇] 九十.远控木马详解及APT攻击中的远控和防御

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进 ...

  5. “白加黑”远控木马技术分析及手杀方案

    "白加黑"是民间对一种DLL劫持技术的通俗称呼,现在很多恶意程序利用这种劫持技术来绕过安全软件的主动防御以达到加载自身的目的,是目前很火的一种免杀手段.本文将针对此类病毒做了一个简 ...

  6. msf之msfvenom的使用—使用Kali渗透工具生成远控木马

    一.先解释一下 msfvenom取代了msfpayload和msfencode,常用于生成远控木马,在目标机器上执行后门,在本地机器kali中监听上线. (注意:msfvenom是在shell里使用的 ...

  7. 远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流

    本文讲的是远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流,如今,不少人为了省钱,会尝试各种免费的方法获取网盘或视频播放器的会员权限,网上也流传着不少"网盘不限速神器"或者 ...

  8. “大灰狼”远控木马分析及幕后真凶调查

    9月初360安全团队披露bt天堂网站挂马事件,该网站被利用IE神洞CVE-2014-6332挂马,如果用户没有打补丁或开启安全软件防护,电脑会自动下载执行大灰狼远控木马程序. 鉴于bt天堂电影下载网站 ...

  9. 远控木马中的VIP:盗刷网购账户购买虚拟礼品卡

    本文讲的是远控木马中的VIP:盗刷网购账户购买虚拟礼品卡,为了省钱,很多人会尝试各种各样的方法免费获取网盘和视频网站的VIP权限.正因为有这种需求,各种所谓的"网盘不限速神器"或是 ...

  10. BT天堂网站挂马事件后续:“大灰狼”远控木马分析及幕后真凶调查

    9月初安全团队披露bt天堂网站挂马事件,该网站被利用IE神洞CVE-2014-6332挂马,如果用户没有打补丁或开启安全软件防护,电脑会自动下载执行大灰狼远控木马程序. 鉴于bt天堂电影下载网站访问量 ...

最新文章

  1. Python初始环境搭建和Pycharm的安装
  2. 子页面跳转到父页面指定地方
  3. vs cmake opencv 远程 ubuntu 开发时:vs代码出现紫色波浪线且报错怎么办?
  4. mysql-5.7.21 二进制安装 | Jemalloc内存优化 | 备份恢复|修改密码
  5. Redis:13--常用功能之redis-cli redis-server等命令
  6. Leetcode--144. 二叉树的前序遍历(迭代递归)
  7. PHP函数-判断字符是否在于指定的字符串中
  8. 修改数据_如何批量修改数据库中的特定记录数据
  9. 这样让你的采集内容变原创seo出来的伪原创
  10. Android ViewDragHelper的简单分析(一)
  11. Bernoulli-Gaussian分布
  12. 从JUnit4迁移到JUnit5:重要的区别和好处
  13. TX1、跨平台文件传输工具\使用记录
  14. 一台计算机可以安装网络打印机和本地打印机,您在计算机上安装一台本地打印机。您共享这台打印机。您需要确保只有名为Grou - 问答库...
  15. 项目管理第四章项目整合管理
  16. BC26与BC260Y区别
  17. golang 单元测试和性能测试
  18. 选文字游戏 一个根据颜色来选择对应文字的小游戏
  19. Mac sublime3 在localhsot 上打开项目文件
  20. 相机的连拍和水印的功能

热门文章

  1. 地表反射率、温度以及植被指数的计算
  2. SQL的四种连接查询
  3. 适用于Creo 4.0-6.0的PTC Creo EMX 12.0.2.8
  4. JPG图片转换成Word文字教程分享
  5. html打印强制分页
  6. C语言error2005,c链接器错误LNK2005已在SDL中定义
  7. [ExtJs6]随记--去除extjs trial水印
  8. Sentaurus TCAD学习
  9. 六子棋人机程序Java版(附源码+设计思路)
  10. url 在线解码 工具