木馬文件藉助RTLO字符傳播 哈勃分析系統提醒小心辨識-木馬文件...

2020-12-13 快科技

特殊字符不僅會被用來開玩笑,還有可能帶來嚴重的安全問題。近期,騰訊電腦管家旗下哈勃分析系統發現,有不法分子利用一種名為「RTLO」的特殊字符,將帶有木馬文件的名字進行倒序排列,誘使不明真相的用戶下載運行,達到竊取用戶隱私的目的。


(哈勃分析系統)

據了解,「RTLO」字符全名為「RIGHT-TO-LEFTOVERRIDE」,是一個不可顯示的控制類字符,其本質是unicode 字符。「RTLO」字符可使電腦將任意語言的文字內容按倒序排列,最初是用來支持一些從右往左寫的語言的文字,比如阿拉伯語,希伯來語。由於它可以重新排列字符的特性,會被不法分子利用從而達到欺騙目標,使得用戶運行某些具有危害性的可執行文件。例如,通過將Windows自帶的記事本notepad.exe程序重命名,先插入「RTLO」字符,加上「txt.exe」,最後就能成功偽裝出一個「exe.txt」的普通文檔,但文件仍是exe可執行文件。


(使用「RTLO」字符調整文件名)

眾所周知,Windows作業系統中,擴展名表明了文件的類型,在「文件夾選項」中去掉「隱藏已知文件類型的擴展名」前面的選中狀態後,就可以查看最後一個「.」字符後面的擴展名。利用特殊字符,如「RTLO」字符就能形成對文件名稱的幹擾,將惡意執行文件掩飾成無危險的可執行文件。此時,用戶可在資源管理器中選擇查看詳細信息,這樣就能夠從「類型」一列中看出文件的真實類型。此外,有一些惡意木馬也利用了這種手法,通過郵件發送類似名稱的附件,誘導用戶雙擊打開和運行,因此,遇到不明來源的郵件一定要提高警惕。

除了Windows資源管理器之外,瀏覽器也可能遭受類似的惡意攻擊,其中不乏Firefox這樣的大牌瀏覽器。此前FreeBuf.com曾報導,Android版Firefox上出現了一個漏洞,也是利用了這樣的特殊字符,使得用戶訪問的網站和地址欄上顯示的網站產生差異。不法分子可以通過這種方式製作假冒google的釣魚網站,並在Firefox地址欄中顯示正確的官方地址,誘導眾多用戶訪問,最終達到竊取用戶隱私的目的。目前,此漏洞已經在最新版的瀏覽器中被修復。

哈勃分析系統提醒,偽裝成官方網站,通過刷搜索排名等方式誘導用戶進入仿冒網站,並提供帶木馬的安裝包,已成為木馬精準傳播的一大途徑,建議用戶注意分辨官網域名。此外,不法分子也會使用各種各樣的招數進行惡意攻擊,一些網上流傳的防護手段,在特定的條件下也會失效,因此,最好還是使用騰訊電腦管家等安全類軟體,對作業系統和瀏覽器進行防護。對於不放心的文件,可以上傳到哈勃分析系統(https://habo.qq.com/)進行分析。

相關焦點

  • 深度| 和木馬撕X的三場戰役
    勒索木馬的鼻祖「 PC Cyborg 木馬」出現,以「愛滋病信息引導盤」的形式進入系統,在系統啟動次數達到 90 次時,該木馬將 C 盤的全部文件加密。在這種棘手的情況下,劉桂澤說,他們只好派出了哈勃分析系統。哈勃分析系統有很大的分析集群,對歷史信息持續監測,對新樣本進行分析,了解是否與之前的木馬有相似的家族特徵。哈勃不需要看這個勒索木馬穿了什麼「衣服」,卻可以透過衣服看「基因」,把勒索木馬文件下載後進行虛擬執行,把這個狡詐的對手所有可能的運行道路都走一遍,相當於派專人不斷下載跟蹤。
  • 這是去年最熱的木馬、病毒和電信詐騙
    一個名為「蘇拉克」的木馬通過ghost系統鏡像下載植入到大量用戶計算機中,一旦用戶使用相關鏡像進行重裝系統,系統安裝完畢,木馬就開始運行。  蘇克拉木馬的主要特點:①通過 ghost 系統傳播。騰訊安全反病毒實驗室通過對網民常用的 ghost 系統下載網站進行大面積地下載安裝並進行分析,發現大量 ghost 系統已被「蘇拉克」木馬汙染。
  • 黑客實例講解木馬的分析方法!
    一般的木馬的伺服器端一旦運行之後都會對註冊表以及系統文件做一些手腳,所以我們在分析之前就要先對註冊表以及系統文件做一個備份。 首先打開RegSnap,從file菜單選new,然後點OK。這樣就對當前的註冊表以及系統文件做了一個記錄,一會兒如果木馬修改了其中某項,我們就可以分析出來了。備份完成之後把它存為Regsnp1.rgs。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • 看了去年這些最熱的木馬、病毒和電信詐騙,感覺今年不會被騙了
    2.蘇克拉木馬通過Ghost盜版系統傳播剛重裝的系統就中毒了,這是很多網友常常遇到的事,這很可能是你安裝的系統自帶了木馬。一個名為「蘇拉克」的木馬通過ghost系統鏡像下載植入到大量用戶計算機中,一旦用戶使用相關鏡像進行重裝系統,系統安裝完畢,木馬就開始運行。
  • 技術分析:木馬是如何篡改開機密碼「敲竹槓」的
    經過朋友指點,段先生才知道自己電腦感染了一款名為「敲竹槓」的木馬病毒,幕後黑手就是他下載點擊的「免費刷Q幣」軟體。記者採訪360安全中心獲悉,近期「敲竹槓」木馬活躍度確實明顯增加,提醒用戶開啟360安全衛士就不會中招,千萬不要為了「刷Q幣」而不顧安全軟體報警冒險放行木馬。
  • 金山毒霸:「文件寄生蟲」病毒泛濫 破壞數據
    最近有不少人電腦上存儲的doc、xls、jpg、rar等文檔文件擴展名都變成了.exe,使用殺毒軟體處理時這些文件會被報毒後刪除,而用戶的數據也就隨之一起消失了。金山毒霸安全實驗室分析後認為,這不是簡單的感染型病毒,而是一類特殊的感染型遠程控制木馬,會寄生於Office文檔、圖片文件、壓縮文件中,並將自身寫入文件頭部,再將原文件的擴展名改成.exe。但由於缺乏針對性的措施,部分殺毒軟體處理被感染的文件時過於簡單粗暴,直接刪除染毒的exe文件,導致用戶數據直接丟失。
  • 木馬病毒借「新冠」旗號傳播,如何戴起「網絡口罩」防毒?
    自2020年新冠疫情發生以後,「新冠病毒」成為熱詞,但在全國上下齊心抗疫的關鍵時期,卻有黑客藉機而入,在網絡中以「新冠肺炎」為誘餌傳播木馬病毒,黑客將惡意木馬程序偽裝命名為如「新冠病毒」、「最新病毒預防手冊」「全國新型肺炎疫情實時動態」等的可執行文件,在社交軟體、電子郵件中大量傳播,利用人們關注疫情的心理,誘騙網民下載運行。
  • 10月19日「毒藤」和「系統殺手」木馬病毒
    江民今日提醒您注意:在今天的病毒中Trojan/PSW.QQTen.m"毒藤"變種m和Trojan/PSW.QQPass.xif"QQ大盜"變種xif值得關注。除了該惡意DLL文件外,木馬主程序可能還會在"%SystemRoot%system32"目錄下釋放名為"MRPinyin.ime"的惡意DLL文件。"毒藤"變種m如果已經插入"explorer.exe"進程中,則會修改註冊表,從而改變輸入法所指向的文件。當用戶使用快捷鍵切換輸入法時,可能會導致惡意文件的加載。"
  • Check Point安全研究人員針對UPAS Kit與Kronos銀行木馬的分析
    然後很快這位英雄就出事了,根據美國司法部發布的一項起訴書,哈欽斯被指控在2014至2015年間幫助他人創建、傳播和維護銀行木馬Kronos。Kronos是一種可以盜竊信用卡號碼和其他銀行信息的惡意軟體,網絡罪犯常常利用假冒郵件中的附件來誘使人們安裝它。
  • 文本.txt釣魚執行木馬
    左側的文件是muma文件。右邊的文件是真實文本文件,兩者看起來基本一模一樣(仔細看的出來圖標略微不一樣,圖標可以後期自行設置),可以看到都是.txt的文件名。一旦執行左側的木馬文件,我們的木馬就會在後臺悄悄執行了。CS MSF等等C2正常上線。
  • 魔獸世界木馬Win32.Troj.Wow.a病毒檔案
    載自金山病毒信息檔案病毒名稱:Win32.Troj.Wow.a  影響系統:Win9x / WinNT 處理時間:2005-05-22 中文名稱:魔獸世界木馬 病毒類型:木馬 威脅級別: ★★ 病毒別名:Trojan-Spy.Win32
  • 騰訊電腦管家提醒你當心挖礦木馬M...
    這種現象需要當心,你的設備可能被木馬劫持,充當了挖礦「苦力」。近日,騰訊智慧安全御見威脅情報中心發現,一款擁有Windows和安卓雙版本的挖礦木馬MServicesX悄然流行,中毒電腦和手機會運行門羅幣挖礦程序,造成異常發熱乃至設備受損的現象。目前,騰訊電腦管家已可對該病毒進行全面查殺,同時提醒廣大用戶,切勿下載安裝來歷不明的應用程式,手機用戶可開啟騰訊手機管家進行實時安全防護。
  • 木馬?如何保障政府網絡安全
    一般的木馬執行文件非常小,大部分都是幾K到幾十K,如果把木馬捆綁到其他正常文件上,你很難發現,所以,有一些網站提供的軟體下載往往是捆綁了木馬文件的,你執行這些下載的文件,也同時運行了木馬。國家計算機病毒應急處理中心近來通過對網際網路監測發現,很多計算機用戶受到一些惡意木馬程序的威脅。
  • 讓你一篇文章就搞清楚木馬全部知識
    有人喜歡把自己的各種密碼以文件的形式存放在計算機中,認為這樣方便;還有人喜歡用WINDOWS提供的密碼記憶功能,這樣就可以不必每次都輸入密碼了。許多黑客軟體可以尋找到這些文件,把它們送到黑客手中。也有些黑客軟體長期潛伏,記錄操作者的鍵盤操作,從中尋找有用的密碼。在這裡提醒一下,不要認為自己在文檔中加了密碼而把重要的保密文件存在公用計算機中,那你就大錯特錯了。
  • 病毒播報:警惕「QQ大盜」變種木馬
    究其原因,李鐵軍表示,這與病毒作者加大免殺處理、躲避查殺有關,同時也與寶馬複雜的傳播渠道有很大關係。今日病毒排行榜上另一款引人注目的病毒——「文件夾模仿者」(win32.troj.fakefoldert.yl.1407388)為一款可利用U盤傳播的病毒。它將自己的文件圖標偽裝成文件夾的樣子,並隱藏了U盤和系統盤中原本的文件夾,欺騙或迫使用戶點擊。用戶必須點擊它,才能進入原先的文件夾。
  • 科普‖你知道什麼是木馬嗎?
    網銀木馬主要針對網上交易系統而編寫的木馬程序,最終目的就是盜取用戶信息(包括卡號、密碼,甚至安全證書等)。這種木馬種類數量雖然比網遊木馬少了許多,但是和網友木馬相比,它的危害更加直接,受害用戶遭受的損失更加慘重。
  • 「Cookie大盜」木馬分析報告
    首頁 > 傳媒 > 關鍵詞 > 分析最新資訊 > 正文 「Cookie大盜」木馬分析報告
  • 提醒玩家:近日網遊盜號木馬病毒播報_網路遊戲新聞_17173.com中國...
    17173提醒廣大玩家朋友在玩網路遊戲前,請務必裝好防火牆以及防木馬病毒的監察軟體和殺毒軟體,並及時升級,以免帳號丟失。在運行完畢後,它就刪除自身原始文件,使得用戶無法發現系統中出現了多餘的文件。 「網遊盜號木馬397312」(Win32.Troj.vaklik.397312) 威脅級別:★ 這個下載器比較「聰明」,它根據用戶電腦上安裝遊戲的不同,來下載相應的盜號木馬,從而提高作案成功率。
  • PHP一句話木馬詳解
    >這是一個最基礎的php木馬<?phpecho "Hello World!";?>這是一個基礎的php實例,它可以輸出Hello World基礎的php語法已經了解,那麼把這個木馬再次拆分eval是把字符串 東西變成代碼執行比如:$str='echo "hello world" ';eval($str);就會輸出  hello worldeval() 函數把字符串按照 PHP