freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

“游蛇”黑产团伙近期钓鱼攻击活动分析
antiylab 2023-07-25 11:41:59 214977
所属地 北京

1        概览

近期,安天CERT监测到“游蛇”黑产团伙发起的新一轮钓鱼攻击活动。在本轮攻击中,该团伙将恶意程序伪装成图片文件,利用电商平台、社交软件等途径发送给目标用户,诱导用户执行。该恶意程序下载多个载荷文件,在受害主机中实现持久化,并最终投递Gh0st远控木马变种进行远程控制。

安天CERT曾在《“游蛇”黑产团伙针对国内用户发起的大规模攻击活动分析》[1]中,对该黑产团伙利用以“发票”为主题的钓鱼邮件发起的大规模攻击活动进行了详细介绍。该黑产团伙不断更新攻击载荷,使用多种方式传播恶意程序,持续进行钓鱼攻击活动。

通过对本轮攻击活动进行关联分析,安天CERT发现“游蛇”黑产团伙使用的基础设施和友商发布的“谷堕”、“银狐”团伙存在关联,在与攻击者服务器存在通信的样本中发现相似的PDB路径特征,并在相关攻击载荷中发现同源特征,因此认为是同一黑产团伙。

表 1‑1 攻击活动概览


1689126381_64ae05ed01284ce7fa35d.jpg!small?1689126380309

经验证,安天智甲终端防御系统(简称IEP)、安天智甲云主机安全监测系统、安天智甲容器安全检测系统均可实现对该恶意软件的有效查杀。

2        防护建议

为有效防御此类攻击,提升安全防护水平,安天建议个人及企业采取如下防护措施:

2.1        个人防护

1.提升网络安全意识:保持良好的上网习惯,积极学习网络安全相关知识;

2.避免点击来历不明的文件:检查后缀名及文件类型,警惕伪装成图片、文档的可执行程序及各种脚本文件。

2.2        企业防护

1.网络安全培训与安全演练:定期开展网络安全培训与安全演练,提高员工网络安全意识;

2.安装终端防护软件:安装反病毒软件,建议安装安天智甲终端防御系统;

3.部署入侵检测系统(IDS:部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;

4.安天服务:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查。安天7*24小时服务热线:400-840-9234。

经验证,安天智甲终端防御系统(简称IEP)、安天智甲云主机安全监测系统、安天智甲容器安全检测系统均可实现对该恶意软件的有效查杀。

1689126414_64ae060e5c7d60c829564.png!small?1689126413833

图 2‑1安天智甲实现对用户系统的有效防护

3        技术梳理

在此次攻击活动中,该团伙投放的恶意程序利用图标伪装成图片文件,运行后使用WMI查询CPU温度以检测当前环境是否为虚拟机,检测通过后从C2服务器中获取多个载荷文件。该恶意程序利用其中的Videos.jpg掩饰其恶意行为,让用户误认为自己打开的确实是一个图片文件。

表 3‑1下载文件列表

1689126429_64ae061d492ddbdf99ebc.jpg!small?1689126428747

36.exe将自身程序中名为“TXT”的资源写入C:\1.txt文件中,并将该内容转换为Shellcode;该Shellcode解码并执行一个可执行程序,最终为Videos.exe创建计划任务。Videos.exe下载执行WinService.exe,WinService.exe读取service.log文件的内容,将其转换为Shellcode,并最终执行Gh0st远控木马变种。本轮攻击活动的整体流程图如下图所示。

1689126473_64ae064939282ed502fd3.png!small?1689126472563

图 3‑1攻击流程图

4        样本分析

4.1        恶意文件下载器(清单文件.exe)

清单文件.exe利用图标伪装成图片文件。

1689126487_64ae0657c2e026cf18c51.png!small?1689126487016

图 4‑1伪装成图片文件

该程序运行后,使用WMI查询CPU当前温度,从而检测当前环境是否为虚拟机,若不能够成功查询则结束当前进程。检测通过后在C:\ProgramData中创建install.inf文件作为感染标识。

1689126496_64ae066009eceed958f35.png!small?1689126495643

图 4‑2查询CPU温度

创建install.inf文件后,该程序从C2服务器中获取载荷文件并进行指定的操作,最终删除36.exe。

1689126502_64ae06665c76160e4e68a.png!small?1689126501825

图 4‑3获取载荷文件

4.2        36.exe

36.exe中含有名为“TXT”的资源,其中包含经过混淆处理的Shellcode。

1689126509_64ae066d7a24da12360bc.png!small?1689126509043

图 4‑4“TXT”资源

该程序将“TXT”资源内容写入C:\1.txt文件中,读取并转换为Shellcode写入内存中执行。

1689126519_64ae067796379e6811e02.png!small?1689126518954

图 4‑5执行Shellcode

该Shellcode解码并执行一个可执行程序,该程序遍历当前系统中运行的进程,检查是否存在360Tray.exe进程,随后尝试更改权限并最终为C:\ProgramData\Videos.exe创建计划任务。

1689126526_64ae067e3b9e58f4ced17.png!small?1689126525589

图 4‑6创建计划任务

4.3        Videos.exe

Videos.exe从C2服务器中获取载荷文件并执行。

1689126533_64ae06853902a19bd1e16.png!small?1689126532880

图 4‑7获取载荷文件并执行

4.4        WinService.exe

WinServices.exe读取C:\ProgramData\service.log文件的内容,将其转换为Shellcode并写入内存中执行。

1689126541_64ae068d89544304a256e.png!small?1689126541135

图 4‑8执行Shellcode

该Shellcode中含有最终的DLL文件,调用该DLL文件的导出函数对其进行加载。

1689126547_64ae069367f20a2c3d817.png!small?1689126546897

图 4‑9调用导出函数

4.5        最终载荷(Gh0st远控木马变种)

最终执行的DLL是Gh0st远控木马变种,使用创建服务、添加至开机启动文件夹两种方式实现持久化,创建的服务名称为“Rsccea qocyaugm”。

1689126554_64ae069a1b173f792f65f.png!small?1689126557986

图 4‑10 实现持久化

运行时,按照“IP:端口:服务名称”的格式创建互斥量,随后与C2服务器进行通信,并使用指定的XOR算法对接收的消息进行解密。

1689126559_64ae069fd2421a3bb63b0.png!small?1689126559399

图 4‑11解密接收的消息

该DLL具有下载执行其他文件、监控剪贴板、指定路径文件窃密、键盘记录、远程控制等多种功能。

1689126565_64ae06a5e9287bb763530.png!small?1689126565803

图 4‑12其他功能

5        事件对应的ATT&CK映射图谱

针对攻击者投递远控木马的完整过程,安天梳理本轮攻击事件对应的ATT&CK映射图谱如下图所示:

1689126571_64ae06ab6d90d83300cd8.png!small?1689126571837

图 5‑1技术特点对应ATT&CK的映射

攻击者使用的技术点如下表所示:

表 5‑1事件对应的ATT&CK技术行为描述表

1689126446_64ae062e685e54018a4c2.jpg!small?1689126445874

6        IoCs


1689126455_64ae063706f32017c9c63.jpg!small?1689126455410

参考资料


[1]“游蛇”黑产团伙针对国内用户发起的大规模攻击活动分析

https://www.antiy.cn/research/notice&report/research_report/20230518.html

# 网络安全
本文为 antiylab 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
antiylab LV.10
安天网络安全官方账号
  • 692 文章数
  • 107 关注者
安天与网安科创联盟签署国资国企安全运营生态合作协议 筑牢国资国企网络安全防线
2025-03-28
安天智甲终端防护获国际测评机构最高杀毒等级认证
2025-03-28
安天网络行为检测能力升级通告(20250323)
2025-03-28
文章目录