freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

钓鱼特辑(一)真假PPT?现实版“狼人杀”钓鱼
2024-08-26 14:40:29

“狼人杀"是当今火爆的策略推理游戏,分为狼人和平民两大阵营,通过夜间行动和白天讨论,各自运用策略和口才来识别和排除对方,以达到胜利条件。

众所周知,紧张万分的攻防演练期间,网络安全的战场就像一场没有硝烟的“狼人杀”。红方拼命“刀”平民,蓝方群起而反之。

“平民”客服:为什么受伤的总是我

最近,某司客服小李就遭遇了一次“狼人杀”版钓鱼,作为客服人员,他每天要接触许多人员,有已购用户、有潜在客户、还有别有居心的“钓鱼佬”...

客服小李的聊天对话框动了一下,一个看似无害的PPT文档图标发送了过来,“投诉建议.exe”,身为社畜的小李看到关键词“投诉”,出于本能双击打开了该文件。

1724653686_66cc20762a93d4f88916b.png!small?1724653686469

然而,文件并没有按照他以为打开的那样,罗列出投诉建议,反而弹出一个文件已损坏的对话框。

1724654039_66cc21d753e5e1838dde7.png!small?1724654040108

与此同时,公司安全部小王收到了亿格云枢EDR的紧急告警,引起了团队高度重视!

1724654056_66cc21e880081afef0649.png!small?1724654057568


这是7月发生在某上市企业攻防演练中的真实事件,一次对企业客服员工进行的伪装式钓鱼攻击!

在攻防演练期间,诸如此类的钓鱼行为防不胜防,电子邮件、假冒网站、社交软件都有可能被钓鱼者渗透,他们经常利用工作职能相关的文件包装成木马文件,针对性“点对点”钓鱼!

检测、响应、分析一手抓

小王所在的安全团队立马联系亿格云安全团队进行进一步分析。通过对样本采集,团队分析发现:该木马程序伪装成PPT的icon来迷惑客服小李。

其使用了一个已过期的恶意签名证书(序列号0b886032861d9553c68f803313a98975),经过调查,该证书之前已应用于多个恶意软件,已经被吊销。

1724654115_66cc2223c7c6d616e3c99.png!small?1724654116172

同时,亿格云发现,为了躲避防御,该木马程序进行了ETW相关函数(NtTraceEvent)以及AMSI相关函数(AmsiScanBuffer)的PATCH来绕过常规EDR的采集监控。

1724654131_66cc22334907c46eb1863.png!small?1724654131590

按以往看,EDR的出现,已经在很大程度上弥补了终端安全防护的缺失。他们通过实时监控、行为分析和自动化响应来检测、评估并对抗终端设备上的潜在威胁。

但显而易见,钓鱼者已有“破解”常规EDR的方式了。

在分析过程中,亿格云安全团队还原了该木马程序真实的执行路径:

ShellCode下载与执行

从一个大的CDN IP列表中遍历下载shellcode,此处该程序利用了某CDN未校验加速域名归属的问题,内置了一批CDN IP, 使用域前置技术,指定加速域名HOST,流量中没有真正的恶意IP相关痕迹,来规避了对于外连IP/流量相关的检测。

1724654153_66cc2249c0fcf0e16be01.png!small?1724654154423

1724654224_66cc22909114a56d53275.png!small?1724654225900

亿格云安全团队下载对应的Shellcode后,呈现出来了加密的Shellcode:

1724654169_66cc2259afbf739af30ed.png!small?1724654185427

钓鱼木马对下载的shellcode进行了简单的校验以及异或解密:

1724654184_66cc22683115203f68636.png!small?1724654185428

解密后可以获取真正的shellcode。

1724654225_66cc2291849ac71b84bdc.png!small?1724654225901

该钓鱼木马程序利用WMI查询获取到explorer进程ID,并打开进程进行注入。下图是亿格云枢EDR捕获的内存操作行为:

1724654238_66cc229e012831bc90924.png!small?1724654238338

其中注入的部分使用了https://github.com/Uri3n/Thread-Pool-Injection-PoC库。

其中使用了PoolParty的ALPC变体来避免了创建远程线程/APC 等常见被常规EDR监控的触发执行方式。

1724654257_66cc22b1a72551ec65985.png!small?1724654258642

经过深度分析,Shellcode部分为BokuLoader https://github.com/boku7/BokuLoader,加载了CobaltStrike Beacon

1724654270_66cc22bed537ae3aeba2b.png!small?1724654271107

IOC

b4640713c9220e3b86a62beaa2055f9ac86a8e2b16341c0e8f20d24bd7ed48eb

5abd5750e6ebb772c97fe41bd35cf35a501d4295d4237d1adae4527b5dfef770

至此,一个“诡计多端”的木马伪装文件事件顺利告破,为该上市企业挽回了不可估量的损失!如若木马程序在客服小李的终端顺利运行,那毫无疑问,“狼人”钓鱼者将直接拥有这台终端的控制权,其后果不堪设想。

# 网络安全 # 网络钓鱼 # 数据安全 # 钓鱼攻击
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录