微软最近对Windows Defender的排除权限进行了更新,没有管理员权限就无法查看排除的文件夹和文件。这是一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的目录中提供恶意软件的载荷,以绕过防御者的扫描。
然而,这可能无法阻止ZeroFox最近发现的一个名为Kraken的新僵尸网络。这是因为Kraken只是简单地将自己添加为一个排除项,而不是试图寻找排除的地方来传递有效载荷。这是一种绕过Windows Defender扫描的相对简单和有效的方法。
ZeroFox已经解释了这是如何工作的。
在Kraken的安装阶段,它试图将自己移到%AppData%/Microsoft.Net中。
为了保持隐藏,Kraken运行以下两个命令:
powershell -Command Add-MpPreference -ExclusionPath %APPDATA%Microsoft
attrib +S +H %APPDATA%Microsoft%
ZeroFox指出,Kraken主要是一个偷窃资产的恶意软件,类似于最近发现的微软Windows 11官网外观相同的欺诈网站。这家安全公司补充说,Kraken的能力现在包括窃取与用户的加密货币钱包有关的信息,让人联想到最近的假KMSPico Windows激活器恶意软件。
最近增加的功能是能够从以下位置窃取各种加密货币钱包:
%AppData%Zcash
%AppData%Armory
%AppData%bytecoin
%AppData%Electrumwallets
%AppData%Ethereumkeystore
%AppData%Exodusexodus.wallet
%AppData%GuardaLocal Storageleveldb
%AppData%atomicLocal Storageleveldb
%AppData%com.liberty.jaxxIndexedDBfile__0.indexeddb.leveldb
你可以在官方博客文章中找到更多关于Kraken工作方式的细节:
https://www.zerofox.com/blog/meet-kraken-a-new-golang-botnet-in-development/
Note: This article have been indexed to our site. We do not claim legitimacy, ownership or copyright of any of the content above. To see the article at original source Click Here