freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

语音网络钓鱼新动向:DarkGate恶意软件入侵案例剖析
安博通 2025-02-18 13:48:06 121135
所属地 北京

在数字化时代,网络钓鱼攻击已成为最常见、最容易让受害者中招的网络犯罪之一,随着技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次不断增高。

数据显示,2024 年网络语音钓鱼的数量呈现急剧上升趋势,尤其是在下半年,网络钓鱼信息总体增长了202%。根据slashnext发布的2024年网络钓鱼情报报告,凭证盗窃型网络钓鱼攻击激增了703%,攻击者会利用电子邮件短信(短信钓鱼)语音电话(语音钓鱼)诱骗用户泄露敏感信息和数据。

1739857227_67b41d4bcd82b54dc31aa.png!small

近期,一起利用Microsoft Teams呼叫功能实施的网络钓鱼事件再次为我们敲响了警钟。安全服务团队据此案例进行了如下分析。

攻击场景概述

在此次攻击中,攻击者利用Microsoft Teams的呼叫功能,冒充技术支持人员,在未安装官方远程支持应用程序的情况下,指示受害者下载并运行AnyDesk远程桌面应用程序。通过AnyDesk,攻击者获得了对受害者机器的访问权限,随后释放了DarkGate恶意程序。该程序通过AutoIt脚本分发,能够远程控制用户计算机,执行恶意命令,收集系统信息,并与命令和控制(C&C)服务器建立连接。

1739857262_67b41d6e617da2990a6d8.png!small

攻击路径详解

1、社会工程学钓鱼攻击

攻击者通过Microsoft Teams冒充IT支持人员,向潜在受害者发起通话,诱导其通过浏览器下载并安装 AnyDesk,操纵用户输入凭据以获取远程访问权限。

2、执行阶段

钓鱼攻击成功后,可观察到AnyDesk.exe的执行。

(1)该命令运行AnyDesk远程桌面应用程序,并将其作为系统上的本地服务启动。运行动作如下:

1739857284_67b41d844612536fc8c41.png!small

(2)随后调用cmd.exe 执行 rundll32.exe来加载SafeStore.dll,运行动作如下:

1739857295_67b41d8f4526d9df13193.png!small

根据对SafeStore.dll的分析,其使用了一种DLL侧载技术,通过调用 rundll32.exe 来执行 Safestore.dll 中名为epaas_request_clone 的导出函数。

1739857312_67b41da0dad877359600a.png!small

Safestore.dll(原为 epaas_client.dll)的执行会提示输入凭据的登录表单。

1739857328_67b41db0f101424562edd.png!small

在执行可疑表单时,即使用户未输入任何凭据,多个恶意命令也会在后台运行。命令如下:

1739857341_67b41dbd696c74018a4c2.png!small

将从系统收集的所有数据保存到123.txt。

1739857354_67b41dca9be6ceb83c9a3.png!small

(3)执行SystemCert.exe并在C:\Temp\test\文件夹中创建script.a3x和Autoit3.exe。

1739857368_67b41dd89134b59ca52df.png!small

(4)在创建script.a3x和AutoIt3.exe文件之后,通过命令c:\temp\test\AutoIt3.exe c:\temp\test\script.a3x执行恶意脚本script.a3x 。

script.a3x有效载荷在内存中解密成 shellcode 后注入远程进程。其中位于“C:\Program Files (x86)\Microsoft\EdgeUpdate”的 MicrosoftEdgeUpdateCore.exe 这一合法二进制文件,会被当作代理,用于加载并执行 DarkGate 脚本到内存中,随后执行流程,并加载其他恶意软件到内存以进行后续攻击。

Autoit3.exe则执行以下命令:

1739857395_67b41df35d5d17b4556be.png!small

此命令检索有关系统域的信息,并将其输出保存至文件夹C:\ProgramData\fcdcdfc内的文件kcbbbbc中。

3、规避防御机制

在此期间,Autoit3.exe还会寻找多个知名的防病毒产品,并在不同位置创建多个随机命名的文件以及Autoit3.exe 的副本用于逃避检测。

1739857413_67b41e05f24e26556fac6.png!small

4、命令与控制

通过Autoit3.exe 执行script.a3x,将进程注入到 MicrosoftEdgeUpdateCore.exe,之后该进程会连接到外部C&C服务器。

1739857428_67b41e14d94006a73d27c.png!small

连接到服务器后,通过 cscript.exe 执行了 VBScript:

1739857441_67b41e2164132de91385d.png!small

VBScript spamfilter_v1.4331.vbs文件的内容为运行PowerShell命令,之后通过Autoit3.exe运行script.a3x。

5、DarkGate载荷释放

该流程中,伴随着执行一个 PowerShell 命令,其命令释放了 DarkGate 负载:

1739857458_67b41e3205d50c4d04e1f.png!small

上述命令尝试从hxxp://179.60.149[.]194:8080下载fdgjsdmt,并执行以下内容:

1739857471_67b41e3f52aa9d3a751ec.png!small

目录不存在时,此命令将在C:\rbne\dxqu\处创建一个目录。即使目录已存在或具有隐藏或系统属性,-Force标志也会强制创建目录。之后将尝试下载名为dogjaafa的文件并将其保存为file.zip。

Expand-Archive则是一个用于提取 zip 文件内容的 PowerShell cmdlet。此命令将下载的file.zip的内容提取到C:\rbne\dxqu\目录中。file.zip被放到C:\rbne\dxqu\中,其中包含恶意 AutoIt脚本。

1739857489_67b41e51e7872fda04b55.png!small

几分钟后,名为StaticSrv.exe 的可执行文件被置入 C:\Users<user>\ 文件夹并开始运行,调用 AutoIt3.exe 来执行 script.a3x 文件。值得注意的是,可执行文件 SystemCert.exe 与 StaticSrv.exe 如出一辙,在被放入相同路径后,执行了同样的操作流程,二者行为表现高度一致。

6、安装后的活动

创建多个文件和注册表项以实现持久性:

  • C:\ProgramData\fcdcdfc\gdhfdfd\18-11-2024.log (加密密钥日志)

  • C:\ProgramData\fcdcdfc\kkfafef

  • 目录:\Temp\gggahbb

  • 目录:\Temp\hbakdef

Autoit3.exe还创建了以下文件, 其中包括其自身的副本,可能用于备份目的:

  • C:\ProgramData\fcdcdfc\Autoit3.exe

  • C:\ProgramData\fcdcdfc\bbbckdb.a3x

  • 目录:\Temp\cdcecgg

  • C:\Users\<用户>\AppData\Roaming\EaDeKFb

MicrosoftEdgeUpdateCore.exe 创建的注册表项如下:

1739857509_67b41e653533a2db8b21c.png!small

结论

DarkGate 主要通过网络钓鱼电子邮件、恶意广告和SEO投毒等常见手段传播。然而,在此案例中,攻击者另辟蹊径,利用语音网络钓鱼手段,伪装成权威机构工作人员,通过迷惑性话术诱导受害者执行恶意操作,从而导致了机密信息泄露、系统被恶意入侵以及后续一系列危及个人隐私安全和企业数据资产安全的严重后果。

安全防护建议

在当今复杂多变的网络安全形势下,全力保障开发环境及主机系统的安全稳定运行至关重要。为此,安全服务团队提出以下关键防护建议:

(1)审查第三方技术支持提供商在授予远程访问权限前,直接核实供应商从属关系声明,建立云审查流程,从安全合规性和声誉两方面评估批准远程访问工具。

(2)管控远程访问工具:将获批的远程访问工具列入白名单,阻止未经验证的应用程序。集成多因素身份验证(MFA),通过要求多种验证形式,在授予访问权限前增加保护层,降低恶意工具控制内部机器的风险。

(3)提升员工安全意识:为员工提供培训,提高他们对社交工程、网络钓鱼等危险的认识。增强员工信息安全意识,以此提升组织整体安全态势。


# 网络安全 # 网络安全技术
本文为 安博通 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
安博通 LV.6
安博通,可视化网络安全技术创新者
  • 49 文章数
  • 14 关注者
从Manus看网络安全:通用AI智能体重构安全运营
2025-03-10
揭秘SQL注入漏洞:为何它成为攻击者的首选?
2024-08-29
揭露黑产新势力:Akira勒索软件家族深度解析
2024-08-08
文章目录