freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

伪装搜狗输入法的木马分析
亿格云科技Lab 2024-06-24 14:54:14 154552

近年来,黑灰产业的犯罪团伙数量急剧上升,特别是在与办公软件相关领域。这些团伙主要针对国内企业用户,通过伪装成合法的办公软件进行精心设计的诈骗和诱导行为,其主要目的是欺骗企业员工下载并激活木马病毒,以此来窃取公司资金或获取企业敏感文件。

SASE安全厂商亿格云近期对办公网络环境下的信息窃取行为进行深入的分析研究,涵盖了高级威胁行为的检测、终端事件的审计以及对安全事件的溯源追踪等方面。

近期,亿格云安全研究团队关注到其安全引擎产生了大量访问仿冒域名的告警,尤其是办公软件相关领域,黑灰产团队针对国内企业用户,常采取伪装成正常文件的恶意软件,仿冒常用办公软件官方网站,以此诱导员工去仿冒的网站下载“白+黑”办公软件,一旦安装,便通过内置木马程序控制受害主机,为数据窃取、金融诈骗等下一步破坏活动作准备。

事件重现

仿冒的搜狗输入法下载页面:

hxxp://pinyin-sogou.cn/

1715414917_663f2785c9c021b029cc2.png!small

仿冒的搜狗输入法下载页面:

hxxp://sogoushurufa.cn/

1715414925_663f278dc6c4bc9691ae1.png!small

仿冒的搜狗输入法下载页面:

hxxp://shurufa.s1lq.xyz/

1715414935_663f2797c5091bf56f464.png!small

以上是多个类似的钓鱼网站,均为仿冒的搜狗输入法下载页面。

事件概要

亿格云威胁情报安全运营组日常分析研判发现,大量用户访问此类仿冒的搜狗输入法域名,并有诸多用户反馈其包含多次威胁事件告警,于是亿格云安全团队进行了协助研判分析:

www.sogousrf.com

sogoushurufa.cn

sogou.shurufaxiazai.cn

pinyin-sogou.cn

www.sogou.org

1715414991_663f27cf70cc51b8f7af1.png!small

首先,攻击者运用了多种狡猾的伪装策略,试图迷惑用户下载软件。他们常常通过搜索引擎优化(SEO)发布虚假广告,并创建伪造的网站,将这些网页在搜索引擎结果中排名靠前,以此增加其网站的可见度和可信度,从而诱骗不知情的用户访问并下载恶意软件。

1715415001_663f27d98c61409aac7a8.png!small

样本攻击流程框架

1715415119_663f284f33f46e2646f10.jpg!small

样本技术分析

亿格云安全团队对用户反馈的钓鱼网站进行访问:

hxxps://www.sogousrf.com/

1715415132_663f285cb7d4b11fa05a5.png!small

将样本下载然后技术分析,下图为某静态分析软件给出的结果:

1715415142_663f2866dc40640d27926.png!small1715415148_663f286cd43d9d97caca9.png!small

从图中,可以看到样本文件类型一个RAR类型的压缩格式。

用户双击运行文件后,样本会自动解压,如同官方安装程序一样,会显示如下界面:


1715415156_663f28742a81e8591d352.png!small

到这一步,若无安全软件的及时介入,用户往往对背后发生的隐秘事件一无所知,浑然不觉已身处潜在的安全风险之中!

借助审计溯源功能,企业安全团队可基于大量的日志来进一步分析木马行为:

1715415193_663f289973f5ff9b4848a.png!small

以下为详细的进程链:

1715415212_663f28ac97668e82efec5.png!small

释放出来的安装包文件信息如下:

1715415330_663f29224154b8f6b4532.png!small

通过上图的直观展示可了解,该虚假的安装包实际上释放和运行了一个真正的搜狗软件安装包。这导致用户经历的安装过程在外观上与官方正版软件的安装无差别,因此很难从中察觉到任何异常。

然而,在这过程中,后台还在悄无声息地持续释放文件,其中包含另一个隐蔽的木马进程:

1715415350_663f2936b13422679f16d.png!small1715415356_663f293c5d7ceefb24bbd.png!small

YourPhone.exe恶意进程在虚假安装包解压之后立即运行,如下图所示:

1715415401_663f2969bc821c3964ff4.png!small

在此之后,该进程会在临时目录里创建很多后缀为 “.cmd” 的文件。

1715415409_663f29715715ddcaf8f8a.png!small

通过观察这些.cmd文件内容,发现是一个批处理脚本。

1715415456_663f29a0d4064b39a2425.png!small

这个脚本的作用类似于守护进程,如果木马进程不存在,这个批处理脚本就会利用start命令把木马重新拉起来运行,如果木马存在,批处理脚本就会一直处于等待状态。

1715415498_663f29ca9646fd60b45cd.png!small

可以看到木马进程启动后就会利用cmd.exe执行上述的批处理脚本。从上图进程文件签名字段也可看出(YourPhone.exe带有合法数字签名),样本使用了流行的DLL SideLoading技术。

1715415511_663f29d730891cda6ae0b.png!small

紧接着该恶意程序会访问一个陌生IP,此IP的访问结果如下图,包含一个域名:

1715415525_663f29e55b4e5b679c19b.png!small

通过这个域名再跟远程恶意服务器进行通信。

1715415535_663f29ef0f95669550337.png!small

之后,这个样本通过DNS查询找到这个恶意域名 asj658g.cyou 对应的服务器,并且与这台服务器进行恶意通信。实际上,这个IP地址只在样本启动连接一次就断开了,如果没有EDR的日志记录,这个恶意IP很难被发掘。借助这个恶意IP,攻击者可以随意切换木马访问的域名,也就是说,无论怎么阻断单个域名访问,木马程序都可以轻易绕过。

在程序启动并连接到指定网络后,该样本于5分钟之后在内存中释放恶意代码(Shellcode),(也是为了绕过部分EDR的防御技术),如果用户终端开启了亿格云枢实时防护和内存扫描功能,样本会被自动扫描到并阻断。

1715415552_663f2a000f9f89271c5cb.png!small

IOC

Domain

asj658g.cyou

xingnuola.top

www.soug.com.cn

www.sogousrf.com

www.s1lq.xyz

www.lnput.cn

sougoushurufa8.com

soug.com.cn

sogoushurufa.cn

sogou.wehcvdsp.life

sogou.shurufaxiazai.cn

sogou.dglxx.com

shurufa.s1lq.xyz

shurufa-sogou.shurufaxiazai.cn

shurufa-sogou.cn

s1lq.xyz

pinyin-sogou.cn

lnput.cn

shurufaxiazai.cn

www.soogou.cc

www.sogou.org

Hash

35403ab608ff45066f70a1d2e3689cd9e4eb823529a7ce9e5e500e5748e63246

IP

202.61.86.226


# 数据安全 # 木马分析
本文为 亿格云科技Lab 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
亿格云科技Lab LV.6
SASE安全领导厂商。官网请戳:https://www.eaglecloud.com/ 。公众号请戳:亿格云科技
  • 51 文章数
  • 5 关注者
警惕AI伪装者!如何识破DeepSeek仿冒攻击?
2025-03-21
换号后网盘未解绑?企业要注意的数据安全新隐患!
2024-12-05
某知名短视频平台员工贩卖公司机密?甲方安全建设怎么干?
2024-10-10
文章目录