အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
မကြာသေးမီနှစ်များအတွင်း၊ မိုဘိုင်းလ် Trojan များသည် ကိုယ်ပိုင်ကွန်ပျူတာများအတွက် Trojan များကို တက်ကြွစွာ အစားထိုးလာသောကြောင့် ကောင်းမွန်သော “ကားများ” အတွက် malware အသစ်များ ပေါ်ပေါက်လာခြင်းနှင့် ဆိုက်ဘာရာဇ၀တ်ကောင်များက ၎င်းတို့၏ တက်ကြွစွာအသုံးပြုခြင်းသည် မနှစ်မြို့ဖွယ်ဖြစ်သော်လည်း ဖြစ်ရပ်တစ်ခုအဖြစ် ရှိနေဆဲဖြစ်သည်။ မကြာသေးမီက CERT Group-IB ၏ XNUMX/XNUMX သတင်းအချက်အလက် လုံခြုံရေး အဖြစ်အပျက် တုံ့ပြန်ရေးဌာနသည် Keylogger နှင့် PasswordStealer တို့၏ လုပ်ဆောင်ချက်များကို ပေါင်းစပ်ထားသည့် PC Malware အသစ်ကို ဖုံးကွယ်ထားသည့် ပုံမှန်မဟုတ်သော ဖြားယောင်းသည့်အီးမေးလ်ကို တွေ့ရှိခဲ့သည်။ ရေပန်းစားသော အသံမက်ဆေ့ဂျ်ကို အသုံးပြု၍ Spyware သည် သုံးစွဲသူ၏စက်သို့ မည်သို့ရောက်ရှိသွားသည်ကို လေ့လာသူများ၏ အာရုံစိုက်မှုကို ခံခဲ့ရပါသည်။ Ilya PomerantsevCERT Group-IB မှ malware ခွဲခြမ်းစိတ်ဖြာခြင်းဆိုင်ရာ ကျွမ်းကျင်သူ၊ သည် malware ၏ အလုပ်လုပ်ပုံ၊ အဘယ်ကြောင့် အန္တရာယ်ရှိကြောင်း ရှင်းပြခဲ့ပြီး ၎င်း၏ဖန်တီးရှင်ကို အဝေးမှ အီရတ်တွင်ပင် တွေ့ရှိခဲ့သည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
ဒါဆို လိုက်ကြရအောင်။ ပူးတွဲပါဖိုင်တစ်ခု၏ အသွင်သဏ္ဍာန်အောက်တွင်၊ အသုံးပြုသူသည် ဝဘ်ဆိုက်သို့ ခေါ်ဆောင်သွားသည်ကို နှိပ်လိုက်သောအခါ၊ ထိုကဲ့သို့သော စာတစ်စောင်တွင် ပုံပါရှိသည်၊ cdn.discordapp.comပြီးတော့ အဲဒီကနေ အန္တရာယ်ရှိတဲ့ ဖိုင်ကို ဒေါင်းလုဒ်လုပ်ခဲ့တယ်။

အခမဲ့ အသံနှင့် စာတိုပေးပို့သူ ဖြစ်သော Discord ကို အသုံးပြုခြင်းသည် သမားရိုးကျ မဟုတ်ပေ။ ပုံမှန်အားဖြင့်၊ အခြားသော instant messenger သို့မဟုတ် လူမှုကွန်ရက်များကို ဤရည်ရွယ်ချက်များအတွက် အသုံးပြုပါသည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
ပိုမိုအသေးစိတ်ခွဲခြမ်းစိတ်ဖြာမှုတစ်ခုအတွင်း၊ မဲလ်ဝဲမိသားစုတစ်စုကို တွေ့ရှိခဲ့သည်။ ၎င်းသည် malware စျေးကွက်သို့ အသစ်ဝင်လာသူဖြစ်လာခဲ့သည်- 404 Keylogger.

သော့လော့ဂ်ဂါ ရောင်းချခြင်းအတွက် ပထမဆုံး ကြော်ငြာကို တွင်တင်ခဲ့သည်။ ဟက်ခ်ဖိုရမ်များ သြဂုတ်လ ၈ ရက်နေ့တွင် “404 Coder” အမည်ဝှက်ဖြင့် အသုံးပြုသူ။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

စတိုးဒိုမိန်းကို မကြာသေးမီက မှတ်ပုံတင်ခဲ့သည် - စက်တင်ဘာ 7၊ 2019 တွင်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
ဝဘ်ဆိုဒ်မှာ developer တွေပြောသလိုပါပဲ။ 404 ပရောဂျက်များ[.]xyz, 404 ကုမ္ပဏီများသည် ၎င်းတို့၏ ဖောက်သည်များ၏ လှုပ်ရှားမှုများ (၎င်းတို့၏ခွင့်ပြုချက်ဖြင့်) သို့မဟုတ် ၎င်းတို့၏ binary ကို ပြောင်းပြန်အင်ဂျင်နီယာမှ ကာကွယ်လိုသူများအတွက် အထောက်အကူဖြစ်စေရန် ဒီဇိုင်းထုတ်ထားသည့်ကိရိယာတစ်ခုဖြစ်သည်။ ရှေ့ကိုကြည့်လိုက်၊ နောက်ဆုံးအလုပ်လို့ ဆိုကြပါစို့ 404 ကျိန်းသေရင်မဆိုင်ဘူး။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

ဖိုင်များထဲမှ တစ်ခုကို ပြောင်းပြန်လှန်ပြီး “အကောင်းဆုံး စမတ်ကီးလော့ဂ်ဂါ” က ဘာလဲဆိုတာ စစ်ဆေးဖို့ ဆုံးဖြတ်လိုက်ပါတယ်။

Malware ဂေဟစနစ်

Loader 1 (AtillaCrypter)

အရင်းအမြစ်ဖိုင်ကို အသုံးပြု၍ ကာကွယ်ထားသည်။ EaxObfuscator နှစ်ဆင့် loading ကို လုပ်ဆောင်သည်။ ကာကွယ်ပါ။ အရင်းအမြစ်များကဏ္ဍမှ။ VirusTotal တွင်တွေ့ရှိခဲ့သော အခြားနမူနာများကို ခွဲခြမ်းစိတ်ဖြာမှုအတွင်း၊ ဤအဆင့်ကို developer ကိုယ်တိုင်က မထောက်ပံ့ပေးသော်လည်း ၎င်း၏ client မှ ထည့်ထားကြောင်း သိသာထင်ရှားပါသည်။ ဤ bootloader သည် AtillaCrypter ဖြစ်ကြောင်း နောက်ပိုင်းတွင် ဆုံးဖြတ်ခဲ့သည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

Bootloader 2 (AtProtect)

တကယ်တော့၊ ဤ loader သည် malware ၏အဓိကအစိတ်အပိုင်းတစ်ခုဖြစ်ပြီး developer ၏ရည်ရွယ်ချက်အရ၊ တန်ပြန်ခွဲခြမ်းစိတ်ဖြာမှု၏လုပ်ဆောင်နိုင်စွမ်းကိုအသုံးပြုသင့်သည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
သို့သော် လက်တွေ့တွင်၊ အကာအကွယ်ယန္တရားများသည် အလွန်ပင်အခြေခံကျပြီး ကျွန်ုပ်တို့၏စနစ်များသည် ဤ malware ကို အောင်မြင်စွာရှာဖွေတွေ့ရှိနိုင်သည်။

ပင်မ module ကို အသုံးပြု၍ တင်ထားသည်။ Franchy ShellCode မတူညီသောဗားရှင်းများ။ သို့သော်၊ ဥပမာ၊ အခြားရွေးချယ်စရာများကို အသုံးပြုနိုင်ကြောင်း ကျွန်ုပ်တို့ မပါဝင်ပါ။ RunPE.

ဖွဲ့စည်းမှုဖိုင်

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

စုစည်းမှုစနစ်

bootloader မှ စနစ်အတွင်း စုစည်းမှုကို သေချာစေသည်။ ကာကွယ်ပါ။သက်ဆိုင်တဲ့ အလံကို သတ်မှတ်မယ်ဆိုရင်၊

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

  • ဖိုင်ကို လမ်းကြောင်းတစ်လျှောက် ကူးယူထားသည်။ %AppData%GFqaakZpzwm.exe.
  • ဖိုင်ကို ဖန်တီးနေပါသည်။ %AppData%GFqaakWinDriv.url, စတင်ရောင်းချ Zpzwm.exe.
  • ချည်ထဲမှာ HKCUSoftwareMicrosoftWindowsCurrentVersionRun startup key တစ်ခုကို ဖန်တီးထားသည်။ WinDriv.url.

C&C နှင့် အပြန်အလှန်ဆက်ဆံခြင်း။

Loader AtProtect

သင့်လျော်သော အလံရှိနေပါက၊ malware သည် လျှို့ဝှက်ထားသော လုပ်ငန်းစဉ်ကို စတင်နိုင်သည်။ iexplorer အောင်မြင်သော ကူးစက်မှုအကြောင်း ဆာဗာအား အသိပေးရန် သတ်မှတ်ထားသော လင့်ခ်ကို လိုက်နာပါ။

DataStaler

အသုံးပြုသည့်နည်းလမ်း မည်သို့ပင်ရှိစေကာမူ အရင်းအမြစ်ကို အသုံးပြု၍ သားကောင်၏ ပြင်ပ IP ကို ​​ရယူခြင်းဖြင့် ကွန်ရက်ဆက်သွယ်မှု စတင်သည်။ [http]://checkip[.]dyndns[.]org/.

အသုံးပြုသူ-အေးဂျင့်- Mozilla/4.0 (သဟဇာတဖြစ်မှု၊ MSIE 6.0၊ Windows NT 5.2၊ .NET CLR1.0.3705;)

သတင်းစကား၏ ယေဘုယျဖွဲ့စည်းပုံမှာ အတူတူပင်ဖြစ်သည်။ ခေါင်းစီး
|——- 404 Keylogger — {အမျိုးအစား} ——-|ဘယ်မှာ {အမျိုးအစား} ပေးပို့လာသော သတင်းအမျိုးအစားနှင့် ကိုက်ညီပါသည်။
အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။အောက်ပါတို့သည် စနစ်နှင့်ပတ်သက်သော အချက်အလက်ဖြစ်ပါသည်။

__________ + VICTIM အချက်အလက် + _______

IP- {ပြင်ပ IP}
ပိုင်ရှင်အမည်- {ကွန်ပြူတာအမည်}
OS အမည်- {OS Name}
OS ဗားရှင်း- {OS ဗားရှင်း}
OS ပလပ်ဖောင်း- {ပလပ်ဖောင်း}
RAM အရွယ်အစား- {RAM အရွယ်အစား}
______________________________

နောက်ဆုံးအနေနဲ့ ဒေတာတွေကို ကူးယူပါတယ်။

SMTP

စာ၏အကြောင်းအရာမှာ အောက်ပါအတိုင်းဖြစ်သည်။ 404 K | {Message Type} | သုံးစွဲသူအမည်- {Username}.

စိတ်ဝင်စားစရာကောင်းတာက ဖောက်သည်ဆီကို စာတွေပို့တယ်။ 404 Keylogger developer များ၏ SMTP ဆာဗာကို အသုံးပြုထားသည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
၎င်းသည် အချို့သော client များအပြင် developer တစ်ဦး၏ အီးမေးလ်ကို ဖော်ထုတ်နိုင်စေခဲ့သည်။

တယောက်က FTP

ဤနည်းလမ်းကို အသုံးပြုသည့်အခါ စုဆောင်းထားသော အချက်အလက်များကို ဖိုင်တစ်ခုတွင် သိမ်းဆည်းပြီး ထိုနေရာမှ ချက်ချင်းဖတ်ပါ။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
ဤလုပ်ဆောင်ချက်၏ နောက်ကွယ်ရှိ ယုတ္တိဗေဒသည် ရှင်းရှင်းလင်းလင်းမရှိသော်လည်း ၎င်းသည် အပြုအမူဆိုင်ရာ စည်းမျဉ်းများကို ရေးသားရန်အတွက် အပိုပစ္စည်းတစ်ခုကို ဖန်တီးပေးပါသည်။

%HOMEDRIVE%%HOMEPATH%DocumentsA{မထင်သလိုနံပါတ်}.txt

Pastebin

ခွဲခြမ်းစိတ်ဖြာချိန်တွင် ဤနည်းလမ်းကို ခိုးယူထားသော စကားဝှက်များကို လွှဲပြောင်းရန်အတွက်သာ အသုံးပြုပါသည်။ ထို့အပြင်၊ ၎င်းကို ပထမနှစ်ခုအတွက် အစားထိုးအဖြစ်မဟုတ်ဘဲ ပြိုင်တူအသုံးပြုသည်။ အခြေအနေသည် “Vavaa” နှင့် ညီမျှသော ကိန်းသေတန်ဖိုးဖြစ်သည်။ ဤသည်မှာ ဖောက်သည်၏အမည်ဟု ယူဆနိုင်သည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
API မှတစ်ဆင့် https protocol မှတစ်ဆင့် အပြန်အလှန်တုံ့ပြန်မှု ဖြစ်ပေါ်သည်။ pastebin. အဓိပ္ပါယ် api_paste_သီးသန့် ဖြစ် PASTE_UNLISTEDထိုသို့သော စာမျက်နှာများတွင် ရှာဖွေခြင်းကို တားမြစ်ထားသည့်၊ pastebin.

ကုဒ်ဝှက်ခြင်း အယ်ဂိုရီသမ်များ

အရင်းအမြစ်များမှ ဖိုင်ကို ပြန်လည်ရယူခြင်း။

payload ကို bootloader အရင်းအမြစ်များတွင် သိမ်းဆည်းထားသည်။ ကာကွယ်ပါ။ Bitmap ပုံများပုံစံဖြင့်။ ထုတ်ယူခြင်းကို အဆင့်များစွာဖြင့် ဆောင်ရွက်သည်-

  • ပုံမှ bytes array တစ်ခုအား ထုတ်ယူသည်။ pixel တစ်ခုစီကို BGR အစီအစဥ်တွင် 3 bytes ၏ အစီအစဥ်အဖြစ် သဘောထားသည်။ ထုတ်ယူပြီးနောက်၊ array ၏ ပထမ 4 bytes သည် မက်ဆေ့ချ်၏ အရှည်ကို သိမ်းဆည်းသည်၊ နောက်ဆက်တွဲများသည် မက်ဆေ့ခ်ျကို သူ့အလိုလို သိမ်းဆည်းသည်။

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

  • အဓိက က တွက်တယ်။ ဒါကိုလုပ်ဖို့၊ MD5 ကို စကားဝှက်အဖြစ် သတ်မှတ်ထားတဲ့ “ZpzwmjMJyfTNiRalKVrcSkxCN” တန်ဖိုးကနေ တွက်ချက်ပါတယ်။ ရလာတဲ့ hash ကို နှစ်ကြိမ်ရေးတယ်။

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

  • ECB မုဒ်တွင် AES အယ်လဂိုရီသမ်ကို အသုံးပြု၍ ကုဒ်ဝှက်ခြင်းကို လုပ်ဆောင်သည်။

အန္တရာယ်ရှိသော လုပ်ဆောင်နိုင်စွမ်း

Downloader

bootloader တွင်အကောင်အထည်ဖော်ခဲ့သည်။ ကာကွယ်ပါ။.

  • ဆက်သွယ်ခြင်းဖြင့် [activelink-repalce] ဖိုင်ကို ဝန်ဆောင်မှုပေးရန် အဆင်သင့်ဖြစ်ပြီဟု အတည်ပြုရန် ဆာဗာ၏ အခြေအနေကို တောင်းဆိုထားသည်။ ဆာဗာက ပြန်သင့်တယ်။ “ ON”.
  • လင့်ခ် [ဒေါင်းလုဒ်လင့်ခ်အစားထိုး] payload ကို ဒေါင်းလုဒ်လုပ်ထားသည်။
  • နှင့် FranchyShellcode payload ကို လုပ်ငန်းစဉ်ထဲသို့ ထိုးသွင်းသည်။ [inj-အစားထိုး].

ဒိုမိန်းခွဲခြမ်းစိတ်ဖြာမှုအတွင်း 404 ပရောဂျက်များ[.]xyz နောက်ထပ်ဥပမာများကို VirusTotal တွင်တွေ့ရှိခဲ့သည်။ 404 Keylogger၊ အပြင် loaders အမျိုးအစားများစွာ။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
သမရိုးကျအားဖြင့် ၎င်းတို့ကို အမျိုးအစားနှစ်မျိုး ခွဲခြားထားသည်။

  1. ဒေါင်းလုဒ်လုပ်ခြင်းကို အရင်းအမြစ်မှ လုပ်ဆောင်သည်။ 404 ပရောဂျက်များ[.]xyz.

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
    ဒေတာကို Base64 ကုဒ်ဖြင့် ပြုလုပ်ထားပြီး AES ကုဒ်ဝှက်ထားသည်။

  2. ဤရွေးချယ်မှုတွင် အဆင့်များစွာပါဝင်ပြီး bootloader နှင့် တွဲဖက်အသုံးပြုနိုင်ခြေများသည်။ ကာကွယ်ပါ။.

  • ပထမအဆင့်တွင် data များကို loaded လုပ်ပါ။ pastebin လုပ်ဆောင်ချက်ကို အသုံးပြု၍ ကုဒ်လုပ်ထားသည်။ HexToByte.

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

  • ဒုတိယအဆင့်တွင် loading ၏အရင်းအမြစ်သည် the 404 ပရောဂျက်များ[.]xyz. သို့သော်၊ ချုံ့ချဲ့ခြင်းနှင့် ကုဒ်ဆွဲခြင်းလုပ်ဆောင်ချက်များသည် DataStealer တွင်တွေ့ရှိရသော လုပ်ဆောင်ချက်များနှင့် ဆင်တူသည်။ ၎င်းသည် ပင်မ module တွင် bootloader လုပ်ဆောင်နိုင်စွမ်းကို အကောင်အထည်ဖော်ရန် မူလစီစဉ်ထားဖွယ်ရှိသည်။

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

  • ဤအဆင့်တွင်၊ payload သည် compressed form ဖြင့် resource manifest တွင်ရှိပြီးသားဖြစ်သည်။ ပင်မ module တွင်လည်း အလားတူ ထုတ်ယူခြင်း လုပ်ဆောင်ချက်များကို တွေ့ရှိခဲ့သည်။

ခွဲခြမ်းစိတ်ဖြာထားသောဖိုင်များကြားတွင် ဒေါင်းလုဒ်လုပ်သူများကို တွေ့ရှိခဲ့သည်။ njRat, SpyGate နှင့် အခြား RAT များ။

keylogger

မှတ်တမ်းပေးပို့ချိန်- 30 မိနစ်။

ဇာတ်ကောင်အားလုံးကို ပံ့ပိုးထားသည်။ အထူးဇာတ်ကောင်များ လွတ်သွားကြသည်။ BackSpace နှင့် Delete သော့များအတွက် လုပ်ဆောင်နေပါသည်။ စာလုံးအကြီးအသေးသတိထားရမည်။

ClipboardLogger

မှတ်တမ်းပေးပို့ချိန်- 30 မိနစ်။

ကြားခံမဲပေးကာလ- 0,1 စက္ကန့်။

လင့်ခ်ထွက်ပြေးခြင်းကို အကောင်အထည်ဖော်ခဲ့သည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

ScreenLogger

မှတ်တမ်းပေးပို့ချိန်- 60 မိနစ်။

ဖန်သားပြင်ဓာတ်ပုံများကို သိမ်းဆည်းထားသည်။ %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

ပြီးရင် folder ကို ပို့လိုက်ပါ။ 404k ဖယ်ရှားသည်။

စကားဝှက်ခိုးယူသူ

browser များ မေးလ်ဖောက်သည်များ FTP clients များ
Chrome ကို သဘောတား FileZilla
Firefox ကို Thunderbird ကို
SeaMonkey Foxmail
ရေခဲနဂါး
ကျောက်တံတား
ဆိုက်ဘာဖော့စ်
Chrome ကို
BraveBrowser
QQBrowser
IridiumBrowser
XvastBrowser
Chedot
360Browser
ComodoDragon
360Chrome
SuperBird
CentBrowser
GhostBrowser
IronBrowser
ခရိုမီယမ်
Vivaldi
SlimjetBrowser
ပတ်လမ်း
CocCoc
မီးအိမ်
UCBrowser
EpicBrowser
BliskBrowser
တေးသံစုံကဇါတ်

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

ဒိုင်းနမစ်ခွဲခြမ်းစိတ်ဖြာမှုကို တန်ပြန်ခြင်း။

  • လုပ်ငန်းစဉ်တစ်ခုအား ခွဲခြမ်းစိတ်ဖြာခြင်းရှိမရှိ စစ်ဆေးခြင်း။

    လုပ်ငန်းစဉ်ရှာဖွေမှုကို အသုံးပြု မင်္ဂလာပါ, ProcessHacker, procexp64, procexp, ပရိုဂရမ်. အနည်းဆုံးတစ်ခုတွေ့ပါက၊ malware သည် ထွက်သည်။

  • သင်သည် အတုအယောင်ပတ်ဝန်းကျင်တွင် ရှိ၊မရှိ စစ်ဆေးခြင်း။

    လုပ်ငန်းစဉ်ရှာဖွေမှုကို အသုံးပြု vmtoolsd, VGAuthService, vmacthlp, VBox ဝန်ဆောင်မှု, VBoxTray. အနည်းဆုံးတစ်ခုတွေ့ပါက၊ malware သည် ထွက်သည်။

  • ၅ စက္ကန့်လောက် အိပ်ပျော်သွားတယ်။
  • ဒိုင်ယာလော့ဘောက်စ် အမျိုးအစား အမျိုးမျိုးကို သရုပ်ပြခြင်း။

    အချို့သော sandbox များကို ကျော်ဖြတ်ရန် အသုံးပြုနိုင်သည်။

  • UAC ကိုရှောင်ပါ။

    မှတ်ပုံတင်ကီးကို တည်းဖြတ်ခြင်းဖြင့် လုပ်ဆောင်သည်။ EnableLUA Group Policy ဆက်တင်များတွင်။

  • လက်ရှိဖိုင်တွင် "ဝှက်ထားသည်" ရည်ညွှန်းချက်ကို အသုံးပြုပါ။
  • လက်ရှိဖိုင်ကို ဖျက်ပစ်နိုင်မှု။

မလှုပ်ရှားနိုင်သော အင်္ဂါရပ်များ

bootloader နှင့် main module တို့ကို ခွဲခြမ်းစိတ်ဖြာရာတွင် အပိုလုပ်ဆောင်နိုင်စွမ်းအတွက် တာဝန်ရှိသည့် လုပ်ဆောင်ချက်များကို တွေ့ရှိခဲ့သော်လည်း ၎င်းတို့ကို မည်သည့်နေရာတွင်မျှ အသုံးမပြုပါ။ ၎င်းမှာ Malware သည် ဖွံ့ဖြိုးတိုးတက်ဆဲဖြစ်ပြီး လုပ်ဆောင်နိုင်စွမ်းကို မကြာမီတွင် တိုးချဲ့လာမည်ဖြစ်သောကြောင့် ဖြစ်နိုင်သည်။

Loader AtProtect

လုပ်ငန်းစဉ်ထဲသို့ တင်ခြင်းနှင့် ထိုးသွင်းခြင်းအတွက် တာဝန်ရှိသော လုပ်ဆောင်ချက်တစ်ခုကို တွေ့ရှိခဲ့သည်။ msiexec.exe မတရား module

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

DataStaler

  • စုစည်းမှုစနစ်

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

  • ချုံ့ချဲ့ခြင်းနှင့် စာဝှက်ခြင်း လုပ်ဆောင်ချက်များ

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
    ကွန်ရက်ဆက်သွယ်မှုအတွင်း ဒေတာ ကုဒ်ဝှက်ခြင်းကို မကြာမီ အကောင်အထည် ဖော်နိုင်ဖွယ်ရှိသည်။

  • Antivirus လုပ်ငန်းစဉ်များကို ရပ်ဆိုင်းခြင်း။
zlclient Dvp95_0 ခင်းကျင်းထားသည်။ avgserv9
egui Ecengine Pavw avgserv9schedapp
bdagent မလုံခြုံ PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 Pccwin98 ashdisp
anubis Findvir Pcfwallicon ashmaisv
wireshark Fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Win Rav7 Norton
mbam Frw Rav7win Norton အလိုအလျောက်ကာကွယ်မှု
keyscrambler F-Stopw ကယ်ဆယ် norton_av
_Avpcc Iamapp Safeweb Nortonav
_Avpm Iamserv စကင်န် ၂ ccsetmgr
Ackwin32 Ibmasn စကင်န် ၂ ccevtmgr
တပ်စခန်း Ibmavsp စကန်ဖတ်ပါ။ avadmin
Anti-Trojan Icload95 စကန်ဖတ်ပါ။ avcenter
သတ္တဝါ Iloadnt ဝန်ဆောင်မှု ၉၅ avgnt
Apvxdwin အိုင်ကွန် smc ရှောင်ပါ။
ATRACK Icsup95 SMCSERVICE အကြောင်းကြားပါ။
အလိုအလျောက်ချခြင်း အဆင်မပြေပါ။ ချေဆတ်သောအခါ avscan
Avconsol Iface Sphinx guardgui
Ave32 Iomon98 လှည်း ၂ nod32krn
Avgctrl Jedi SYMPROXYSVC nod32kui
Avkserv Lockdown 2000 Tbscan clamscan
Avnt သတိထားပါ Tca clamTray
Avp Luall Tds2-98 clamWin
Avp32 mcafee Tds2-Nt နင်
Avpcc Moolive TermiNET oladin
Avpdos32 MPftray Vet95 ကိရိယာတန်ဆာပလာ
Avpm N32 စကင်န် Vettray w9xpopen
Avptc32 NAVAPSVC Vscan40 ပိတ်လိုက်
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR ရေနက် Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
အနက်ရောင် Navwnt Wfindv32 vsstat
Blackice NeoWatch Zonealarm avsynmgr
Cfiadmin NISSERV လော့ခ်ဒေါင်း ၂၀၀၀ avcmd
Cfiaudit Nisum ကယ်တင်ခြင်း၃၂ avconfig
Cfinet Nmain LUCOMSERVER licmgr
Cfinet32 သာမာန် avgcc အစီအစဉ်
Claw95 Norton avgcc preupd
Claw95cf အဆင့်မြှင့်ပါ။ avgamsvr MsMpEng
သန့်ရှင်းရေး Nvc95 avgupsvc MSASCui
သန့်စင်သူ ၃ တပ်စခန်း avgw Avira.Systray
Defwatch Padmin avgcc32
Dvp95 Pavcl avgserv
  • မိမိကိုယ်ကို ဖျက်ဆီးခြင်း။
  • သတ်မှတ်ထားသောအရင်းအမြစ်မန်နီးဖက်စ်မှဒေတာကိုဖွင့်ခြင်း။

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

  • လမ်းကြောင်းတစ်လျှောက် ဖိုင်တစ်ခုကို ကူးယူခြင်း။ %Temp%tmpG[လက်ရှိ ရက်စွဲနှင့် အချိန် မီလီစက္ကန့်များ].tmp

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
    စိတ်ဝင်စားစရာကောင်းတာက AgentTesla malware မှာ ထပ်တူထပ်မျှလုပ်ဆောင်ချက်တစ်ခုပါရှိပါတယ်။

  • Worm လုပ်ဆောင်နိုင်စွမ်း

    Malware သည် ဖယ်ရှားနိုင်သော မီဒီယာစာရင်းကို လက်ခံရရှိသည် ။ Malware မိတ္တူကို အမည်ဖြင့် မီဒီယာဖိုင်စနစ်၏ အမြစ်တွင် ဖန်တီးထားသည်။ Sys.exe. Autorun ကို ဖိုင်တစ်ခု အသုံးပြု၍ လုပ်ဆောင်ပါသည်။ autorun.inf.

    အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

တိုက်ခိုက်သူပရိုဖိုင်

ကွပ်ကဲမှုစင်တာ၏ ခွဲခြမ်းစိတ်ဖြာမှုအတွင်း၊ ဆော့ဖ်ဝဲရေးသားသူ၏ အီးမေးလ်နှင့် အမည်ပြောင် - Razer၊ aka Brwa၊ Brwa65၊ HiDDen PerSOn၊ 404 Coder ကို တည်ထောင်နိုင်ခဲ့သည်။ ထို့နောက်၊ တည်ဆောက်သူနှင့်အလုပ်လုပ်ကြောင်းပြသသည့် စိတ်ဝင်စားစရာကောင်းသည့် ဗီဒီယိုတစ်ခုကို YouTube တွင် တွေ့ရှိခဲ့သည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
ဒါက မူရင်း developer ချန်နယ်ကို ရှာတွေ့နိုင်စေတယ်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။
သူသည် cryptographer များရေးသားခြင်းအတွေ့အကြုံရှိခဲ့ကြောင်းထင်ရှားသည်။ လူမှုကွန်ရက်ပေါ်ရှိ စာမျက်နှာများနှင့် လင့်ခ်များအပြင် စာရေးသူ၏ အမည်ရင်းလည်း ရှိပါသည်။ သူသည် အီရတ်တွင် နေထိုင်သူဖြစ်ခဲ့သည်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

ဒါက 404 Keylogger ဆော့ဖ်ဝဲရေးသားသူလို့ ယူဆရတဲ့ပုံပါပဲ။ ဓာတ်ပုံကို သူ့ရဲ့ ဖေ့စ်ဘုတ် ပရိုဖိုင်ကနေ ကူးယူဖော်ပြပါတယ်။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

အံ့အားသင့်စွာဖြင့် Keylogger- ကီးလော့ဂ်ဂါနှင့် ၎င်း၏ ဆော့ဖ်ဝဲရေးသားသူ၏ ဌာနခွဲများကို ခွဲခြမ်းစိတ်ဖြာခြင်း။

CERT Group-IB မှ ခြိမ်းခြောက်မှုအသစ် - 404 Keylogger - ဘာရိန်းရှိ ဆိုက်ဘာခြိမ်းခြောက်မှုများအတွက် XNUMX နာရီစောင့်ကြည့်ရေးနှင့် တုံ့ပြန်ရေးစင်တာ (SOC) ကို ကြေညာခဲ့သည်။

source: www.habr.com

မှတ်ချက် Add