【安全资讯】DanaBot银行木马新变种,C2通讯协议更加复杂

安恒情报中心 2021-02-20 05:59:51 2203人浏览

ESET 的研究人员发现了 DanaBot 木马的新版本,其 C2 通信协议更加复杂,架构和攻击活动 ID 也有轻微修改。


最新版的 DanaBot 在其 C2 通信中使用了 AES 和 RSA 加密算法,通信协议使用了几个加密层。这些更新破坏了现有的基于网络的签名,使得为入侵检测和防御系统编写新规则变得更加困难。


 DanaBot的新通信协议图


另外,如果不访问相应的RSA密钥,就无法解码已发送或已接收的数据包。因此,研究人员无法再使用基于云的分析系统(例如 ANY.RUN)的PCAP文件。DanaBot的早期版本包含一个下载并执行主模块的组件,随后主模块下载并执行插件和配置。但在最新版本中,这两项任务被转移到一个新的加载器组件,该组件用于下载所有插件以及主模块,通过将加载程序组件注册为服务来实现持久性。


 DanaBot的先前版本和最新版本中的体系结构比较


根据分析,加载器组件包含以下命令:
0x12C –"Hello",客户端发送到服务器的第一条命令
0x12D –下载32/64位启动器组件
0x12E –插件和配置文件的请求列表
0x12F –下载插件/配置文件


结论:

在2018年观察到的DanaBot在发行和功能上进行了扩展。在2019年初,DanaBot经历了“内部”变化,表明其作者正在积极开发。最新更新表明,作者正在努力逃避网络级别的检测。

失陷指标(IOC)22
DanaBot 钓鱼攻击 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。