首頁 計劃 > 正文

世界焦點!因勢象形:警惕銀狐組織發(fā)起新一輪釣魚攻擊

概述

近日,微步情報局監(jiān)測發(fā)現(xiàn)銀狐組織開始使用新的釣魚方式攻擊:攻擊者向用戶發(fā)送“拖欠合同款違約,請下載發(fā)票并轉(zhuǎn)發(fā)財務(wù)確認”相關(guān)內(nèi)容的郵件,并在郵件中內(nèi)嵌釣魚鏈接。用戶訪問該鏈接后,會跳轉(zhuǎn)到仿冒的發(fā)票下載網(wǎng)站,該仿冒網(wǎng)站制作精良,與常見的發(fā)票下載站點十分相似,具有很強的誘惑性。當用戶下載并運行發(fā)票文件后,主機將執(zhí)行后門木馬,繼而淪為被控制的“肉雞”。通過深入分析,我們研判認為該攻擊活動與友商發(fā)布的“游蛇”團伙在資產(chǎn)和木馬樣上存在較強的關(guān)聯(lián)性,可以認為是銀狐組織的新動向,詳情如下:


【資料圖】

銀狐組織自2022年9月份一直活躍至今,主要利用“白+黑”方式進行惡意載荷投遞,載荷以公開的Gh0st家族和AsyncRAT家族等遠程木馬為主,同時在資產(chǎn)上大量使用香港IP地址進行回連。

此次事件是我們首次發(fā)現(xiàn)銀狐組織使用釣魚郵件、釣魚鏈接以及仿冒網(wǎng)站,并誘騙用戶下載惡意文件的方式進行攻擊。

游蛇與銀狐組織使用的資產(chǎn)存在明確的重合性,同時在木馬樣本維度也呈現(xiàn)出較強的同源特征,我們研判認為可以歸因為同一黑產(chǎn)組織。

微步通過對相關(guān)樣本、IP 和域名的溯源分析,提取多條相關(guān) IOC ,可用于威脅情報檢測。微步威脅感知平臺 TDP 、本地威脅情報管理平臺 TIP 、威脅情報云 API 、云沙箱 S、沙箱分析平臺 OneSandbox、互聯(lián)網(wǎng)安全接入服務(wù) OneDNS 、安全情報網(wǎng)關(guān) OneSIG 、主機威脅檢測與響應(yīng)平臺 OneEDR 、終端安全管理平臺 OneSEC 等均已支持對此次攻擊事件和團伙的檢測。

2團伙分析

2.1團伙畫像

團伙畫像

特點

描述

平臺

Window平臺

攻擊目標

國內(nèi)企業(yè)用戶

攻擊地區(qū)

中國

攻擊目的

發(fā)展肉雞,竊密遠控,人工選擇受害者并定向欺詐

武器庫

釣魚網(wǎng)站、Gh0st/AsyncRAT

2.2攻擊特點

銀狐通過釣魚網(wǎng)頁誘惑用戶進行惡意文件的下載,網(wǎng)頁一般模仿為存放票據(jù)的網(wǎng)盤,如下圖所示,相關(guān)軟件的更新頻率也十分頻繁。

3樣本分析

3.1基本信息

銀狐使用釣魚郵件樣本進行釣魚,相關(guān)的釣魚郵件如下所示,跳轉(zhuǎn)到票據(jù)分享的釣魚網(wǎng)頁,誘導下載相關(guān)惡意文件后安裝執(zhí)行。

此外銀狐還偽裝成國內(nèi)某能源公司發(fā)送偽造的電子發(fā)票郵件,誘導受害者下載相關(guān)的惡意文件并執(zhí)行。

3.2詳細分析-樣本1

Sha256

afb5f0fac5f19b30d698a1d9cfb234b15c7e8d38c3adfe0e92abc65804b3afb1

SHA1

4c92e1f1f53178cbb0968f5dab5cdc1ecd4fc97b

MD5

d82b85118da4bab096dee5d96a1e2c20

文件類型

執(zhí)行文件的壓縮包

文件大小

212.68 KB

文件名稱

傳票.rar

功能描述

通過NTP 服務(wù)器計算時間差以及常用軟件安裝的方式反調(diào)試,然后內(nèi)存解密執(zhí)行AsyncRAT家族

1.樣本訪問騰訊的ntp服務(wù)ntp5.tencent.com。獲取第一次時間,隨后sleep固定時間。再次訪問ntp服務(wù)。計算兩次時間的差值,判斷是否符合預設(shè)值。

2.樣本會判斷以下注冊表是否存在。

3.樣本根據(jù)注冊表查找系統(tǒng)使用的程序,會尋找是否存在3.5jc這個進程。如果沒有就不會執(zhí)行之后動作。

4.持久化,創(chuàng)建計劃任務(wù)。

計劃任務(wù)關(guān)聯(lián)的樣本路徑如下:

5.解密加密代碼。

6.創(chuàng)建線程執(zhí)行。

7.最終在內(nèi)存通過clr加載AsyncRAT后門。該樣本連接地址43.154.83.246:65530

3.3詳細分析-樣本2

Sha256

5eeb86b1a6840a9fac978819c89c306afafe9eb79f20ce2941774c269394a2c0

SHA1

0c242b150247d9ded2fbe35815da9a69016a0750

MD5

8a762c4a8b33bd2d18ba15a6f3689dd1

文件類型

執(zhí)行文件的壓縮包

文件大小

212.68 KB

文件名稱

票據(jù) (1).zip

功能描述

內(nèi)存解密執(zhí)行Gh0st家族,與之前發(fā)現(xiàn)得銀狐使用的惡意載荷釋放方式相同

1.樣本嘗試訪問360進程,并嘗試對其設(shè)置訪問令牌。

2.樣本將自己復制到Program Files\\MSXML 3.22文件夾內(nèi),該種方式已在銀狐歷史使用的惡意載荷中出現(xiàn)非常頻繁。

3.樣本手動將ntdll在內(nèi)存中重載。

4.樣本下載后續(xù)的payload。

5.下載的數(shù)據(jù)是dll文件,手動加載調(diào)用其導出函數(shù)。

6.樣本會將此dll設(shè)置為服務(wù)。

7.服務(wù)會創(chuàng)建一個線程。

8.創(chuàng)建互斥體。

9.樣本對C2進行通信。

10.樣本發(fā)送上線包。

11.接收C2命令。

4關(guān)聯(lián)分析

4.1拓線信息

通過相關(guān)資產(chǎn)的拓線,可以發(fā)現(xiàn)該組織的資產(chǎn)大致分為兩類,分別為網(wǎng)盤釣魚類以及遠控組件類,如下表所示:

類型

資產(chǎn)

網(wǎng)盤

43.154.192.213

43.154.134.102

43.154.136.10

43.154.149.131

luthj.sbs

yrfgd.sbs

ktfgr.sbs

網(wǎng)盤

43.163.219.32

43.154.160.183

www.huiren.work

www.jinmeida.work

遠控組件

nbs2012.novadector.xyz

hashcache.novadector.xyz

imgcache.novadector.xyz

cloudv.novadector.xyz

cloudcache.novadector.xyz

vbne.microsoftmiddlename.tk

department.microsoftmiddlename.tk

datacache.cloudservicesdevc.tk

imgcache.cloudservicesdevc.tk

updates.microsoftupdatesoftware.ga

4.2溯源信息

友商不久前曾報道“游蛇”組織使用社工通信軟件、偽造的電子票據(jù)下載站和虛假應(yīng)用程序下載站等投遞惡意軟件的攻擊事件。結(jié)合此次事件中捕獲的相關(guān)資產(chǎn)和樣本進行深入分析,我們研判認為屬于銀狐組織調(diào)整投遞載荷的新攻擊動向,詳情如下:

1.游蛇組織與銀狐組織的資產(chǎn)存在重合性:我們發(fā)現(xiàn)游蛇組織的1個遠控類IP資產(chǎn)在2023年4月20日存在銀狐相關(guān)情報。

2.攻擊者掌握的域名資產(chǎn)xin3.xinkehu888.top當前正綁定在該ip上,同時我們發(fā)現(xiàn)該域名的字形與早期銀狐的域名資產(chǎn)vip.qiangsheng888.top十分相似,很可能為同一攻擊者注冊使用。

3.相關(guān)樣本詳情如下,可以發(fā)現(xiàn)在文件名,C&C相似度以及樣本釋放行為均十分相似,并經(jīng)過內(nèi)部深度分析,相關(guān)樣本的執(zhí)行方式均與銀狐一致。

Sha256

文件名

C&C

樣本行為

86141e573fc60bd596faed5a3a8feaa33

222336ff2b0066128edbb2939a1fc39

myCAD.EXE

kuai1.xinkehu888.top

C:\\Program Files\\MSXML 3.17\\ MagicKengsot.exe

95d72505dd67888edae1242e3b6ce9e8a2

cce096d1805535e358fd5f0cba9151

360Restore.exe

xin3.xinkehu888.top

C:\\Program Files\\MSXML 3.17\\MagicKengsot.exe

40452c154addd3609f779cd19726ff7c1274dafaf1628301164d4f93f4018938

360DiagnoseScan.exe

hfs888.top(銀狐)

C:\\Program Files\\MSXML 2.1\\GcosioSoimn.exe

綜上,結(jié)合資產(chǎn)側(cè)的特點和重合性以及樣本側(cè)的同源特征,判定兩伙組織屬于同一組織。

5行動建議

5.1 威脅處置

由于監(jiān)控到多種方式進入及樣本釋放方式,聯(lián)系相關(guān)技術(shù)人員進行針對性檢測及排查處置。

5.2 安全加固

根據(jù)相關(guān)組織的樣本名稱進行針對性防范,下載的工具由官網(wǎng)下載,并校驗其hash,相關(guān)微信傳輸文件不貿(mào)然點擊,首先進行沙箱檢測,避免進一步擴散。

參考鏈接

https://www.secrss.com/articles/54776

https://mp.weixin.qq.com/s/S314m8jszgLXiKpfMKW-cA

關(guān)鍵詞:

最近更新

關(guān)于本站 管理團隊 版權(quán)申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2023 創(chuàng)投網(wǎng) - www.mallikadua.com All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖I(lǐng)CP備2022009963號-3