Applicabilità / Scopo del .dll dannoso iniettato nei browser

1

Attualmente sto smontando un'istanza di malware, di cui, dopo un rapido primo passaggio, sembra essere una variante aumentata di ZueS. Mentre stavo caratterizzando quantitativamente la meccanica del targeting, mi sono imbattuto nell'espressione sottostante. Sto semplicemente cercando una conferma degli scopi intrinseci del codice.
Le origini del codice qui sotto sono un .dll dannoso fornito da CnC, che viene iniettato in msiexec.exe , e direttamente nei browser (?). A me sembra che questa iniezione in vari browser sia esclusivamente per l'hooking / intercettazione dell'API, per spiare e modificare il contenuto (utilizzando WebInject specifici, ecc.).
Questo suono è corretto?
Grazie!

    
posta Kairos 29.01.2017 - 21:55
fonte

2 risposte

1

Il malware per attività bancarie come Zeus fa qualcosa chiamato WebInjects, in pratica modifica le pagine Web una volta che sono state decodificate dal browser ma prima che siano state visualizzate all'utente. Questa funzionalità può essere utilizzata per ottenere l'accesso alle informazioni che l'utente normalmente non darebbe, come ad esempio il nome da nubile di una madre o il pin.

Fonte.

    
risposta data 30.05.2017 - 19:35
fonte
0

Questo sembra corretto. L'iniezione di una DLL in un processo è molto comune per i trojan e, come hai già affermato, viene utilizzato principalmente per l'hook dell'API e l'apertura di un socket all'applicazione principale del trojan.

    
risposta data 30.01.2017 - 00:32
fonte

Leggi altre domande sui tag