tsx81428 发表于 2024-9-9 14:29:31

“银狐”团伙再度出击:利用易语言远控木马实施垂纶攻击

PART ONE 概述

自2023年上半年“银狐”工具被披露以来,涌现了多个使用该工具的黑产团伙。这些团伙主要针对国内的金融、教诲、医疗、高新技术等企事业单位,会合向管理、财政、贩卖等从业人员发起攻击,偷取目的资金和隐私信息。该团伙惯用微信/QQ等即时通信工具、垂纶邮件、垂纶网站等途径投递远控木马,垂纶通常围绕财税、发票、函件、软件安装包等差别主题。鉴于使用该去中心化黑产工具的团伙浩繁,我们将其统称为“银狐”相关团伙。
新华三聆风实验室在近期捕获的某一银狐团伙发起的垂纶攻击活动中,首次检测到该团伙使用了一款由易语言编写的远控木马——"刺客远程"。基于对“银狐”相关团伙攻击活动的持续跟踪监控,发现该团伙擅长使用财税、发票等主题的垂纶邮件,利用自动下载页面流传初始载荷,并习惯将初始载荷文件命名为“setup*****.exe”,在前段时间曾使用毒鼠、魔改gh0st等远控发起了针对财税人员的大规模攻击活动,已有友商公开披露。此次监测到的攻击活动中,该团伙保持了相同的投递方式,但使用了新的远控载荷,不丢脸出该团伙不停变更新的工具来躲避检测。
新华三威胁情报特征库已支持相关IOC检测,病毒特征库支持相关样本检测,新华三AIFW及AI SOC平台均支持该检测,请及时升级更新。

PART TWO 攻击方式

攻击者向目的投递以“【新的电子票据待查收】”为主题的经心构造的垂纶邮件,诱导受害者点击,访问攻击者的垂纶网站。

https://img-blog.csdnimg.cn/img_convert/03d5e02097744411e47616f53cda1c11.jpeg
一旦访问此垂纶网站就会自动下载初始载荷到受害者主机上,垂纶网站页面源码如下:

https://img-blog.csdnimg.cn/img_convert/80eb1bfb287cdd22595085e6bd00566b.jpeg

自动下载的初始载荷文件名由“setup+日期”组成:

https://img-blog.csdnimg.cn/img_convert/3086d5787c0f9eb726eab7bd75fdf4e1.jpeg


PART THREE 攻击荷载

捕获到部分最新的攻击载荷文件如下:

https://img-blog.csdnimg.cn/img_convert/47f6d316d1679d905b240578701b9a8c.jpeg

PART FOUR 样天职析

1、实行流程
以“setup_20240621.exe”为例,该初始载荷样天职为两个阶段实行,第一阶段除了作为下载器去下载实行第二阶段的远控模块,还会完成母体程序的安装和持久化操作。

https://img-blog.csdnimg.cn/img_convert/03672f21d3ef56cc2998b697bc817b84.jpeg
2、详细分析

https://img-blog.csdnimg.cn/img_convert/7b7a4143c74cb92578f40e3785851a60.jpeg

通过对比程序入口点和相关字符串特征判断该样本及后续组件都是由易语言编写,使用黑月编译插件编译。

https://img-blog.csdnimg.cn/img_convert/624c4f38579189746306e76b5134462f.jpeg

setup20240621.exe主要功能是从自身解密一个dll,并在内存中加载实行,调用其导出函数“ds145_gf4789_er7y7”。

https://img-blog.csdnimg.cn/img_convert/2f617cadb816400ca871b9c08e9a7e19.jpeg

ds145_gf4789_er7y7.dll会查抄命令行参数,若不带参数,则表示是初次实行,其将当前进程的可实行文件(即setup20240621.exe)复制安装到“%ProgramFiles%\EzNYshQLnQq.exe”,添加上命令行参数“h8r54h”重新运行。

https://img-blog.csdnimg.cn/img_convert/10284efafa08c73d58582be77fd1d475.jpeg
当以参数“h8r54h”运行时,先查抄受害主机上是否有360杀软进程。若有则暂时删除受害主机的路由表信息,待添加服务项和重新运行完成后规复。然后添加服务项实现持久化,服务项名称为“IZukEe CSbpO”,实行路径为“%ProgramFiles%\EzNYshQLnQq.exe Service 0”,带有参数“Service”和“0”,添加完成后启动该服务项。最后使用参数“c2r53h”重新运行。

https://img-blog.csdnimg.cn/img_convert/70ab9e8f532d2598da6392eed0203071.jpeg

当以参数“Service”运行时,因程序逻辑上有问题,第二个参数“0”在此无效,其直接使用参数“inject”重新运行。

https://img-blog.csdnimg.cn/img_convert/d482524613dbad5963967dc0b02bb891.jpeg

当以参数“inject”运行时,遍历当前进程,查找可利用的系统进程,但排除“svchost.exe”,获取目的系统进程的可实行文件重新创建一个进程,带上“over”参数,然后通过对此新进程镂空更换成当前恶意进程的PE数据实现注入实行。

https://img-blog.csdnimg.cn/img_convert/a452c6cf2362404eb9325534681d03a4.jpeg

只要第一个命令行参数不为“h8r54h”、“Service”、“inject”时,就会开始实行远控模块下载,如前面提到的参数“c2r53h”、“over”。该恶意软件使用bbtcp.dll网络通讯库来实现与控制端之间信息的收发和处置处罚。

https://img-blog.csdnimg.cn/img_convert/4af739b0c13b2bfe4f52c023de7cc239.jpeg

其通过向控制端发送“opqrst4840608604244044”来获取远控模块dll。

https://img-blog.csdnimg.cn/img_convert/bfc6eeabbb2cbdc1f1450f10baec2ebb.jpeg

远控模块在内存中被加载实行,实行其导出函数“ServetGetip”,C2地址和端口及相关信息作为参数传入,相关包罗该远控木马版本号、服务项名称、可实行文件路径等。

https://img-blog.csdnimg.cn/img_convert/aff5dcb56332fc71276c097e7e0a79c8.jpeg

ServetGetip拼接作为参数传入的可实行文件名和服务项名作为互斥量名来创建互斥量。

https://img-blog.csdnimg.cn/img_convert/22732875af66ec038a4437b7379b2626.jpeg

然后收集系统基本信息和被控主机当前状态,包罗用户名、系统版本、主机ip、当前进程列表,桌面文件、打开的窗口列表等,通过上线消 息发送给控制端。接着,ServetGetip使用作为参数传入的C2和端口与控制端创建毗连,发奉上线消 息,接收下发的命令,并创建线程定期发送心跳包。除心跳包外,上线消 息与控制端下发的命令数据都经过zlib压缩再发送。

https://img-blog.csdnimg.cn/img_convert/03b36912b52a2a569ac3a71b60413634.jpeg

在该dll中同时发现了其他c2域名:addr.ktsr[.]cc。

https://img-blog.csdnimg.cn/img_convert/7c9fd19ef3e231e384ad43ba527e957c.jpeg

在命令接收和处置处罚模块,该dll通常以一个6字节的值代表一个指令,如:

https://img-blog.csdnimg.cn/img_convert/a8b0ecccdae7fc580404a314bd5914bc.jpeg

通过关联对比分析,我们发现本次使用的是一款名为“刺客远程”的远控木马。该远控木马最早于2023年6月在Telegram上被公开售卖,今后不停迭代更新,最近一次更新是本年6月,已更新到V13版本。

https://img-blog.csdnimg.cn/img_convert/544485531b4627d8a7eadaa07904097b.jpeg

PART FIVE 防护发起

1.切勿点击未知来源的邮件中的链 接和附件;
2.切勿打开在通讯工具(如QQ、微信)中流传的来源不明的各类文件;
3.安装办公软件时,不要从不可信来源下载,应该从官网下载安装;
4.安装并及时更新最新的安全防护软件;
5.定期构造对企事业单位相关财政、贩卖、客服等人员的网络安全培训,提升网络安全意识,低落受害风险。
给各人的福利

零基础入门
对于从来没有接触过网络安全的同砚,我们帮你预备了详细的学习成长路线图。可以说是最科学最系统的学习路线,各人跟着这个大的方向学习准没问题。
1️⃣零基础入门

① 学习路线

对于从来没有接触过网络安全的同砚,我们帮你预备了详细的学习成长路线图。可以说是最科学最系统的学习路线,各人跟着这个大的方向学习准没问题。
https://i-blog.csdnimg.cn/blog_migrate/de8e1464113693afbb83ee4621359283.gif

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:
https://i-blog.csdnimg.cn/blog_migrate/94217fdac623f1ccf2cb1a2cb2272157.png
 因篇幅有限,仅展示部分资料
https://i-blog.csdnimg.cn/direct/89f8f5b137bb448288a54317b7d2d601.jpeg
2️⃣视频配套资料&国内外网安书籍、文档

① 文档和书籍资料

https://i-blog.csdnimg.cn/blog_migrate/96f0aad62794a7dcff7ee5c88cd37d3e.gif
② 黑客技术

https://i-blog.csdnimg.cn/blog_migrate/11ee100185bbc9ba4664367963678d4f.gif
https://i-blog.csdnimg.cn/blog_migrate/e4b5309cba015c5594cfa58cd5105250.jpeg
因篇幅有限,仅展示部分资料
https://i-blog.csdnimg.cn/blog_migrate/02eaecc6dd243d194d061f3af1d5a97f.gif
4️⃣网络安全口试题
https://i-blog.csdnimg.cn/blog_migrate/9406d074fe58cad88b9dcb9a62c41b63.gif
5️⃣汇总
https://i-blog.csdnimg.cn/blog_migrate/83b5297960b7e12c3d779bb6865bd771.gif
https://i-blog.csdnimg.cn/blog_migrate/5b4abc69d69ea7e0ba74c0d34330e36d.gif
全部资料 ⚡️ ,朋侪们如果有需要全套 《网络安全入门+进阶学习资源包》,扫码获取~
https://i-blog.csdnimg.cn/direct/7d35825c82bf4fc2ab0ad8441b195379.jpeg

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: “银狐”团伙再度出击:利用易语言远控木马实施垂纶攻击