犯罪分子竟使用签名Rootkit窃取登录和付款信息
字数 1627 2025-08-18 11:38:32
Scranos恶意活动技术分析与防御指南
1. 概述
Scranos是一种使用数字签名Rootkit的大规模恶意活动,主要针对Windows系统用户,目的是窃取登录凭证、支付信息和浏览器历史记录,用于网络诈骗和恶意广告传播。
2. 技术细节
2.1 感染方式
- 初始感染载体:伪装成合法应用程序的电子书浏览器、视频播放器或反恶意软件产品
- Rootkit特性:使用数字签名的内存Rootkit
- 持久化机制:
- 在目标设备关闭前向硬盘覆盖写入数据
- 完成后删除所有Payload
- 向合法进程"svchost.exe"注入恶意下载器
2.2 数字签名
- 使用窃取的数字证书进行签名
- 证书来源:上海某健康管理咨询公司(非软件开发企业)
- 证书状态:分析时仍有效
3. 攻击组件与功能
3.1 核心功能
- 下载和运行Payload Dropper
- 实现持久化感染
- 删除正在使用的文件(移除内存中的Payload)
3.2 浏览器凭证窃取
- 从浏览器提取登录凭证
- 使用恶意DLL文件实施攻击
- 受影响浏览器:
- Chrome/Chromium
- Firefox
- Opera
- Edge
- IE
3.3 针对特定服务的Payload
3.3.1 YouTube Payload
- 利用Chrome调试模式
- 隐藏自身于任务栏(可通过任务管理器查看)
- 自动化操作:
- 打开URL
- 播放视频并静音
- 订阅频道
- 点击恶意广告
- 效果:每天可为目标频道带来约3100新订阅者
3.3.2 浏览器插件Payload
- 安装恶意浏览器插件
- 已知插件:
- Chrome Filter
- Fierce-tips
- PDF-Maker(装机量达12.8万+,仍存在于Chrome Web商城)
3.3.3 Facebook Payload
- 发送好友请求和钓鱼信息(链接指向恶意Android APK)
- 窃取浏览器Cookie(Firefox、Chrome及基于Chromium的浏览器)
3.3.4 Edge浏览器攻击
- 安装EdgeCookiesView工具(Nirsoft开发的合法工具)
3.3.5 Steam账号攻击
- 下载安装Rootkit及其他组件
- 修改注册表存储Steam账号凭证
- 窃取数据包括:
- 账号凭证
- 已安装游戏列表
- 最后游戏时间
4. 受影响服务与地区
4.1 受影响在线服务
- Amazon
- Airbnb
- Steam
- YouTube
4.2 主要感染地区
- 中国(广东、上海、江苏、浙江等数万用户)
- 扩散地区:
- 印度
- 罗马尼亚
- 巴西
- 法国
- 意大利
- 印度尼西亚
4.3 主要受影响系统
- 绝大多数为Windows 10用户
5. 防御措施
5.1 预防措施
-
数字签名验证:
- 验证所有安装程序的数字签名
- 警惕非软件开发公司签名的程序
-
软件来源控制:
- 仅从官方渠道下载软件
- 警惕伪装成合法应用的恶意软件(电子书阅读器、视频播放器等)
-
浏览器安全:
- 定期审查已安装插件
- 移除可疑或不再使用的插件
- 禁用不必要的调试功能
5.2 检测方法
-
进程监控:
- 检查svchost.exe的异常行为
- 监控任务管理器中的可疑Chrome进程
-
注册表检查:
- 定期检查注册表中与Steam等服务的异常键值
-
网络流量分析:
- 监控异常的网络连接请求
- 特别关注与已知恶意域名的通信
5.3 应急响应
-
隔离感染主机:
- 立即断开网络连接
- 防止凭证进一步泄露
-
凭证重置:
- 重置所有可能泄露的账户密码
- 启用多因素认证
-
系统清理:
- 使用专业反Rootkit工具扫描
- 考虑系统重装以确保彻底清除
6. 发展趋势
- Scranos仍在持续进化中
- 攻击手段不断升级
- 感染范围持续扩大
- 可能增加新型感染组件
7. 参考资源
- 完整分析报告
- 原始来源:bleepingcomputer
- 编译:FreeBuf Alpha_h4ck
注意:由于Scranos活动持续进化,建议安全团队保持对最新威胁情报的关注,及时更新防御策略。