恶意软件攻击与反击 - 安托万·施密特

这是一个关于钓鱼、黑客攻击、个人所学以及如何反击的故事:

钓鱼过程

  • 收到来自自称是《艺术视野》杂志记者的邮件,邮件写得很专业,起初未起疑,还约定视频采访。
  • 采访当天收到链接和代码,视频应用 lape.ai 不常见,其网站有一定信息,下载文件时发现异常,对方称是公司式安装,最终还是信任对方并按照要求操作,输入密码后等待,之后对方称 IT 问题改邮件采访,之后再无联系。整个过程中,对方看似专业的表现建立了信任,实则是精心设计的钓鱼行为。

黑客攻击过程

  • 意识到被钓鱼后,谷歌 osascript 发现其与病毒、钓鱼、恶意软件等相关,了解到自己面临的问题严重,keychains 包含网站密码等重要信息,cookies 含网站登录凭证,桌面的 txt 文件包含各种重要数字。
  • 进入生存模式,立即封锁信用卡、更改银行登录信息,更改政府相关和在线商业网站密码,更改所有苹果、iCloud、微软、谷歌密码,还处理多个加密钱包,花费三天时间更改所有登录和密码。

反击过程

  • 在多个平台警告网络,向谷歌报告邮箱账号,向相关当局报告 lape.ai 网站,包括法国政府的在线诈骗举报网站、欧洲的“钓鱼倡议”、英国的“行动欺诈”和国家网络安全中心等,一周后该网站无法访问,推测是自己的举报起了作用。

深入分析

  • 为了解 malware 到底做了什么,决定反击并分析恶意软件,这是一个技术活,需谨慎操作。
  • 先分析初始文件,发现是 obfuscated 的 bash 脚本,通过替换“eval”为“echo”得到真实脚本,是调用 osascript 执行的搜索特定文件并复制的操作,而真正的 malware“.Installer”是编译可执行文件,通过二进制分析工具 Binary Ninja 进一步分析。
  • 在 Binary Ninja 中找到 malware 的主入口点_start 函数,发现其调用“_system”函数三次,推测通用函数解码 obfuscated 的 AppleScript 脚本,其中一次调用 osascript,通过调试找到传递给 osascript 的脚本,该脚本主要用于检测是否在虚拟机中运行,若不在则继续执行后续操作,后续还发现一些删除 Terminal、复制文件等操作。

与反病毒社区和黑客市场相关

  • 在网上搜索发现 malware 是 AMOS 的变体,是活跃的窃取信息的恶意软件,Patrick Wardle 对此有研究并发表论文。virustotal.com 分析该恶意软件时,起初在沙盒中未产生结果,可能是因为 malware 检测到在虚拟机中而退出,一周后再次操作时 Binary Ninja 无法运行该文件,推测是 XProtect 系统进程更新了恶意软件签名,自己上传到 virustotal 可能有助于其保护他人。同时发现 malware 发送 stolen 数据时包含用户 ID,这是黑客获取报酬的方式,存在黑客出租和售卖恶意软件的业务。

结论

  • 经历此事后仍受信任被破坏的影响,之后保持警惕,目前未再发生可疑事情。此次经历有诸多收获,如更新密码、举报网站、为反恶意软件做贡献、了解恶意软件运作等,也意识到黑客生态的存在,虽对人性感到失望,但仍保持乐观,希望这些技能能用于创造更好的世界。
阅读 27
0 条评论