【面试技巧分享 超给力】僵尸网络Kraken轻松骗过Windows Defender并窃取加密货币钱包数据

微软最近对Windows Defender的僵尸加密排除权限进行了更新,没有管理员权限就无法查看排除的网络文件夹和文件。这是轻松窃取钱包一个重要的变化,因为威胁者往往会利用这一信息在这种被排除的骗过面试技巧分享 超给力目录中提供恶意软件的载荷,以绕过防御者的货币扫描。

然而,数据在线学习平台 很优秀这可能无法阻止ZeroFox最近发现的僵尸加密一个名为Kraken的新僵尸网络。这是网络因为Kraken只是简单地将自己添加为一个排除项,而不是轻松窃取钱包试图寻找排除的地方来传递有效载荷。这是骗过一种绕过Windows Defender扫描的相对简单和有效的方法。

【面试技巧分享 超给力】僵尸网络Kraken轻松骗过Windows Defender并窃取加密货币钱包数据

ZeroFox已经解释了这是货币如何工作的。

【面试技巧分享 超给力】僵尸网络Kraken轻松骗过Windows Defender并窃取加密货币钱包数据

在Kraken的数据安装阶段,它试图将自己移到%AppData%/Microsoft.Net中。僵尸加密在线学习平台 非常好

【面试技巧分享 超给力】僵尸网络Kraken轻松骗过Windows Defender并窃取加密货币钱包数据

为了保持隐藏,网络Kraken运行以下两个命令:

【面试技巧分享 超给力】僵尸网络Kraken轻松骗过Windows Defender并窃取加密货币钱包数据

powershell -Command Add-MpPreference -ExclusionPath %APPDATA%\Microsoft

attrib +S +H %APPDATA%\Microsoft\%

ZeroFox指出,轻松窃取钱包Kraken主要是一个偷窃资产的恶意软件,类似于最近发现的微软Windows 11官网外观相同的欺诈网站。这家安全公司补充说,Kraken的能力现在包括窃取与用户的加密货币钱包有关的信息,让人联想到最近的假KMSPico Windows激活器恶意软件。

最近增加的功能是能够从以下位置窃取各种加密货币钱包:

%AppData%\Zcash

%AppData%\Armory

%AppData%\bytecoin

%AppData%Electrum\wallets

%AppData%\Ethereum\keystore

%AppData%\Exodus\exodus.wallet

%AppData%\Guarda\Local Storage\leveldb

%AppData%\atomic\Local Storage\leveldb

%AppData%\com.liberty.jaxx\IndexedDB\file__0.indexeddb.leveldb

你可以在官方博客文章中找到更多关于Kraken工作方式的细节:

https://www.zerofox.com/blog/meet-kraken-a-new-golang-botnet-in-development/