freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

XELERA勒索软件利用伪装的Word文档攻击求职者
2025-02-14 18:42:12
所属地 上海

image

求职者近期成为了一场名为“XELERA”的复杂勒索软件攻击的目标。此次攻击利用虚假的印度食品公司(FCI)职位信息,诱骗受害者打开恶意Word文档。

虚假招聘信息(来源:Seqrite)

一旦打开这些文档,便会启动一系列复杂的感染链,最终导致勒索软件的部署和其他恶意活动。安全公司Seqrite的分析师指出,感染链始于高度针对性的钓鱼邮件。

初始感染:恶意Word文档

攻击的初始载体是一封包含恶意Word文档的钓鱼邮件,文档名为“FCEI-job-notification.doc”。该文档看似一份合法的职位通知,详细列出了FCI多个职位的空缺和申请条件。然而,文档中嵌入了一个OLE(对象链接与嵌入)对象,内含一个经过压缩的PyInstaller可执行文件。

感染链(来源:Seqrite)

提取OLE对象后,会显示一个名为“jobnotification2025.exe”的PE64二进制文件,即压缩后的PyInstaller可执行文件。这是恶意软件的第一阶段,旨在规避传统杀毒软件的检测。在第二阶段,研究人员使用pyinstxtractor等工具提取了可执行文件的内容,揭示了Python编译文件的复杂结构,其中包括:

  • mainscript.pyc :恶意软件的核心逻辑。
  • 支持库 :如psutilaiohttpasyncio,用于系统监控和网络操作。

恶意功能:Discord机器人控制

反编译main.pyc文件后发现,恶意软件广泛使用了notoken887command等库,表明其功能不仅限于勒索软件部署。恶意软件还利用Discord机器人作为命令与控制(C2)服务器,在受害者机器上执行远程命令。

来自Discord机器人的命令(来源:Seqrite)

代码片段,“Discord机器人命令”:

`# Discord机器人命令示例 commands = { "admin": "以管理员权限运行", "nomouse": "禁用鼠标和键盘输入", "checkfile": "检查特定文件", "bsod": "触发蓝屏死机" }`

该Discord机器人能够执行多种恶意活动,包括:

  • 权限提升 :确保恶意软件以管理员权限运行。
  • 系统控制 :锁定或关闭系统。
  • 凭证窃取 :窃取浏览器凭证和文件。
  • 视觉干扰 :修改壁纸并引发视觉特效。

最终阶段:勒索软件部署

在最后阶段,XELERA勒索软件被部署,并要求以莱特币支付赎金。该勒索软件包含终止Windows资源管理器的功能,除非特定的可执行文件正在运行。此外,它还下载了一个名为MEMZ.exe的MBR(主引导记录)破坏工具。

代码片段,“勒索软件功能”:

`# 勒索软件功能示例 def kill_explorer(): # 除非memz.exe正在运行,否则终止explorer.exe pass def create_memz_in_startup(): # 下载MEMZ.exe以破坏MBR pass`

此次攻击事件再次提醒我们,网络安全意识和强大的防护措施至关重要。

参考来源:

XELERA Ransomware Attacking Job Seekers With Weaponized Word Documents

# 网络安全 # 终端安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录