那个晓得CF G-Power的网站!说几个!要安全的!我高悬赏!



技术从来都是中性的,被用来行善还是作恶完全取决于运用它的人。原子能可以用来发电为大众提供清洁能源,也可以用来制造能毁灭全人类的核武器,这不是一个完善的世界,于是我们既有核电站也有了核武器。

Powershell,曾经Windows系统管理员的称手工具,在恶意代码制造和传播者手里也被玩得花样百出。由于Powershell的可执行框架部分是系统的组件不可能被查杀,而驱动它的脚本是非PE的而非常难以通过静态方法判定恶意性,同时脚本可以非常小巧而在系统底层的支持下功能却可以非常强大,这使利用Powershell的恶意代码绕过常规的病毒防护对系统为所欲为。因此,360天眼实验室近期看到此类恶意代码泛滥成灾就毫不奇怪,事实上,我们甚至看到所跟踪的APT团伙也开始转向Powershell。

本文我们向大家展示一些看到的实际恶意代码的例子。


这里我们基于360威胁情报中心的数据,对接触到的Powershell恶意代码按分类各举一例。

我们知道现在勒索软件以其直接的变现方式现在已成为黑产的宠儿,像雨后春笋那样冒出来的勒索软件中,我们看到了使用纯Powershell脚本实现的例子。

这是一个通过Word文档中嵌入宏以诱导执行的勒索软件,使用工具提取出其中的宏,内容如下:

样本中的宏代码下载执行信息收集类的Powershell脚本,很可能是某些针对性攻击的前导。


天眼实验室再次提醒用户,此类恶意软件主要依赖通过微软的Office文档传播,用户应该确保宏不默认启用,提防任何来自不受信任来源的文件,当打开文件系统提示要使用宏时务必慎重。同时要尽量选用可靠的安全软件进行防范,如无必要不要关闭安全软件,当发现系统出现异常情况,应及时查杀木马,尽可能避免各类恶意代码的骚扰。


???????????

??????????? 看到各种微博、微信公众号随意转载,甚至加上自家的水印,特此声明—— 仅

允许个人学习目的带源链接及作者转载使用,谢谢!

======================更新======================首先申明下,我是学计算机的,不是卖药的。年初我得了飞蚊症后,查阅了国内外大量的论坛(飞蚊症吧,quora#floater板块等)和文献(请注意文中大量的参考链接)。然后总结了此篇文章来帮助病友…

「值乎 3.0」上线 2 周以来,非常多的知友在值乎中分享他们的经验和见解,下面推荐生活意见、职场建议、商业咨询中部分知友。因为纯手工整理,有所遗漏,还望谅解。列表会持续更新,欢迎大家推荐。

生活意见 | 关于「桌游」,你可以问 TA。

参考资料

 

随机推荐