在过去的几个月中,我们发现鱼叉式网络钓鱼攻击突然增加。鱼叉式网络钓鱼是网络钓鱼骗局的一种变体,其中,黑客将定向电子邮件发送给看似来自受信任来源的个人。在这种类型的攻击中,攻击者使用社交工程技巧和一些业务交易或交易来诱使最终用户相信该电子邮件是真实的,并且来自某个已知的人或联系人。与其他任何网络欺诈一样,这些电子邮件的日程安排是获得对用户系统的访问权限或获得其他机密信息。鱼叉式网络钓鱼被认为是最成功的网络攻击技术之一,因为攻击用户的个性化水平很高,这使其高度可信。
技术细节:
此感染链的入口点是带有XLS文件作为附件的外观良好的电子邮件。附件名称看起来像一些与私人运营,政府消息来源有关的重要通知/更新。因此,受害者将尝试打开此类附件。收件人打开XLS附件时,它提示用户在excel中启用宏。
图1. XLS文件(启用宏提示)
用户单击“启用宏”按钮后,将打开XLS文件以供查看。我们进一步分析的附件之一有两个名称不同的用户表单和一个包含宏源代码的模块。第一种形式“ WsHAfi Box”包含小数形式的数据。
图2.在宏中形成“ WsHAfi Box”
在进一步分析此格式后,我们发现用空格替换撇号(')会使用十进制格式的一些数据。我们将十进制数据转换为ASCII以获取一个Zip文件。该zip文件包含实际的恶意软件有效负载。以下是原始表单数据,十进制格式的数据和zip文件中的数据的屏幕截图。
图3.进入zip文件的步骤。
使用Sub userHafizaiLoadr()函数从Module1开始执行。在“ WsHAfi Box”用户窗体中,它创建一个名为ByteArray的变量,并将数据从“ WsHAfi Box”用户窗体复制到此变量中,该变量还用于在“ C:\ Users \ Documents”文件夹中创建一个zip文件。
图4. userHafizaiLoadr()函数
若要提取此zip文件的内容,请使用Sub unHafizaizip()函数。最后,有效载荷(“dtiardhues.exe”)是使用Shell命令执行的。
图5.可执行文件,其中有效负载位于预定位置
正如我们观察到的,对于不同的Windows NT版本,此可执行文件的内容是不同的(例如6.1用于Windows 7,6.2是Windows 8,而6.3是Windows 8.1)。有效负载dtiardhues.exe是一种远程访问木马。它无需用户干预即可自动执行并连接到远程CnC服务器。一旦受害者主机连接到CnC服务器,它将等待来自它的其他命令。我们注意到,此CnC服务器支持用于数据收集和过滤的大量命令。
图6.从CnC服务器收到的命令
最初,此CnC服务器从受害主机收集信息,例如主机名,用户名,操作系统版本,IP,AV软件名称(如果有)。还会从受害主机收集有关当前正在运行的进程的信息,然后命令受害主机对所有收集的数据进行过滤。
我们分析了CnC服务器通过不同的受害主机的通信,并可以确定以下使用的命令及其功能。
命令 | 描述 | 命令 | 描述 |
信息 | 它发送机器信息(主机名,用户,AV)。 | rs | 发送系统中的驱动器列表 |
拍手 | 设置时间 | 屏幕 | 拍摄并发送截图 |
dr | 发送文件夹列表 | 逃跑 | 在磁盘上搜索文件。 |
菲尔斯 | 文件大小 | 三角洲 | 删除文件 |
过程 | 流程清单 | 横档 | 运行可执行文件 |
列表文件 | 搜索文件 | 一份文件 | 将文件泄漏到服务器 |
cnls | 取消功能 | Endpo | 结束过程 |
图7. CnC通信流量
国际奥委会的-
结论:
尽管识别Spear 网络钓鱼电子邮件对于最终用户而言并不难,但是在打开任何电子邮件附件时始终可以小心。用户在打开任何电子邮件附件之前应考虑以下几点:
- 验证发件人的电子邮件ID
- 不要被电子邮件主题或正文中提到的免费赠品吸引
- 不要单击邮件正文中的任何链接。
- 以只读模式打开Office文档文件;默认情况下不启用宏。
快速治愈 和 序列 企业安全解决方案可保护其用户免受此类恶意电子邮件附件的侵害,还可以帮助识别远程命令与控制服务器通信。因此,请记住始终更新端点安全解决方案。
主题专家:
Prashant Tilekar,Anjali Raut |快速修复安全实验室
没意见