MalwareMustDie研究人员发现,网银木马KINS Builder的源代码已经在网络上泄露,很可能会由此迅速扩散。
隐写术的应用
6月26日,MalwareMustDie的研究人员在网上发现了一个软件包,里面包含KINS2.0.0.0 builder(也被称为KINS Builder)及其控制面板的源代码,目前网上已有售。网络犯罪者们可以自行创建恶意软件样本,然后使用KINS的源代码建立一个KINS僵尸网络的C&C服务器。
新型的KINS恶意软件和之前发现的KINS版本完全不同。KINS的开发者已经在新的KINS恶意软件中整合了ZeusVM技术,比如说,新版的KINS使用隐写术将恶意软件配置数据隐藏在JPG图片文件中。
KINS的主要特点
架构类似Zeus/SpyEye,一个主文件和集成基于DLL的插件
兼容Zeus Web注射功能,和SpyEye相同
自带Anti-Rapport插件功能,该功能在SpyEye同样存在
和SpyEye一样使用了RDP协议
使用起来不需要任何技术知识,很傻瓜化
俄罗斯用户不会被感染,该功能由Citadel木马在2013年1月首次推出
持续更新,保持免杀
使用了流行的exp利用包如Neutrino中最复杂的功能
内置Bootkit模式,感染VBR引导代码
Win8和x64操作系统无压力
MalwareMustDie的研究人员正和法国Xylit0l、日本unixfreaxjp专家合作,试图通过从网上移除软件包来阻止KINS的传播。
http://v.qq.com/iframe/player.html?vid=r0158hq0wpb&tiny=0&auto=0