<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    IcedID僵尸網絡傳播者濫用谷歌PPC來傳播惡意軟件

    VSole2023-01-17 11:24:55

    我們分析了IcedID僵尸網絡的最新變化,該活動濫用谷歌點擊付費(PPC)廣告,通過惡意廣告攻擊傳播IcedID。IcedID 是最早在 2017 年被披露的模塊化銀行木馬,也是近年來最流行的惡意軟件家族之一。IcedID 主要針對金融行業發起攻擊,還會充當其他惡意軟件家族(如 Vatet、Egregor、REvil)的 Dropper。

    在密切跟蹤IcedID僵尸網絡的活動后,我們發現它的傳播方法發生了一些重大變化。自2022年12月以來,我們觀察到谷歌點擊付費(PPC)廣告被攻擊者濫用,通過惡意廣告攻擊傳播IcedID。趨勢科技已將檢測到的IcedID變體命名為TrojanSpy.Win64.ICEDID.SMYXCLGZ。

    像谷歌廣告這樣的廣告平臺,其目的是使企業能夠向目標受眾展示廣告,以提高流量和增加銷售。惡意軟件發布者濫用同樣的功能,使用一種被稱為惡意廣告的技術,其中選擇的關鍵字被劫持,顯示惡意廣告,誘使毫無戒心的搜索引擎用戶下載惡意軟件。

    在我們的調查中,攻擊者使用惡意廣告通過合法組織和知名應用程序的克隆網頁傳播IcedID惡意軟件。最近,美國聯邦調查局(FBI)發布了一份關于網絡犯罪分子如何濫用搜索引擎廣告服務來偽裝成合法網站,并通過一些經濟誘惑將用戶引向惡意網站。

    本文介紹了IcedID僵尸網絡的最新傳播方法和它使用的新加載程序的技術細節。

    技術分析

    有機搜索結果是由Google PageRank算法生成的,而谷歌廣告出現在有機搜索結果的上方、旁邊、下方或更突出的位置。當這些廣告被攻擊者通過惡意廣告劫持時,它們可以將用戶引導到惡意網站。

    劫持搜索結果的關鍵詞

    在調查中,我們發現IcedID傳播者劫持了這些品牌和應用程序用來顯示廣告的關鍵詞:

    這些惡意網站看起來就像合法網站一樣。下圖顯示了一個看起來合法的惡意Slack網頁,被IcedID傳播者用來引誘受害者下載惡意軟件。

    一個被IcedID傳播者使用的看似合法的惡意Slack網頁

    感染鏈

    整個感染流程包括傳播初始加載程序,進入設備并最終釋放有效負載。有效負載通常是后門。

    IcedID僵尸網絡惡意軟件感染鏈

    通過劫持搜索的廣告結果發起攻擊

    用戶會通過在Google上輸入搜索詞來搜索應用程序,在這個特定的示例中,用戶想要下載AnyDesk應用程序,并在Google搜索欄上輸入搜索詞“AnyDesk”。被劫持的AnyDesk應用程序的廣告會導致惡意網站顯示在有機搜索結果上方。

    IcedID攻擊者濫用合法的Keitaro交通方向系統(TDS)來過濾研究員和沙盒流量,隨后受害者被重定向到惡意網站。

    一旦用戶選擇了“下載”按鈕,它就會下載用戶系統中ZIP文件中的惡意Microsoft軟件安裝程序(MSI)或Windows安裝程序文件。

    IcedID僵尸網絡惡意廣告感染鏈

    新的IcedID僵尸網絡加載程序 

    在這個攻擊活動中,加載程序通過MSI文件被釋放,這并不是IcedID的常規操作。

    安裝程序會釋放幾個文件,并通過rundll32.exe調用“init”導出函數,然后執行惡意加載程序例程。

    這個“加載程序”DLL具有以下特征:

    開發者使用了一個合法的DLL,并在最后一個序數處使用“init”導出函數名將一個合法函數替換為惡意加載程序函數;

    IcedID加載程序中每個合法導出函數的第一個字符都替換為字母“h”;

    對惡意函數的引用是一個經過修復的合法函數;

    生成的惡意文件幾乎與合法版本完全相同。這對機器學習(ML)檢測解決方案來說是一個挑戰。

    從表面上看,惡意的IcedID和合法的sqlite3.dll文件幾乎完全相同。下圖顯示了使用由安全研究員Karsten Hahn開發的PortEx Analyzer工具對這些文件進行的并排比較。該工具允許我們快速地可視化可移植可執行(PE)文件的結構。

    惡意IcedID(左)和合法PE(右)文件的可視化表示(使用Karsten Hahn的PortEx Analyzer工具)

    因此,我們假設這是針對兩種類型的惡意軟件檢測技術的攻擊:

    機器學習檢測引擎;

    白名單系統;

    充當IcedID加載程序的篡改DLL文件

    我們已經觀察到,一些被修改為充當IcedID加載程序的文件是眾所周知且廣泛使用的庫。

    已被修改為IcedID加載程序的文件如下所示:

    在sqlite3.dll中,我們觀察到在序號270處的函數“sqlite3_win32_write_debug”已被IcedID加載程序中的惡意“init”函數替換。

    上面列出的修改后的DLL文件就是這種情況,最后一個序號的導出函數被惡意的“init”函數替換。

    IcedID修改(左)和正常(右)文件的比較,其中前者在最后一個序號的導出函數被惡意的“init”函數替換

    進一步調查表明,該文件的結構是相同的。

    IcedID修改文件和普通文件的比較,其中兩個文件顯示相同的結構

    執行

    “MsiExec.exe”執行(父進程)(MITRE ID T1218.007 - System Binary Proxy Execution: msiexec);

    生成“rundll32.exe” (MITRE ID T1218.011 - System Binary Proxy Execution: rundll32.exe);

    “rundll32.exe”通過 “zzzzInvokeManagedCustomActionOutOfProc” (MITRE ID T1218.011 - System Binary Proxy Execution: rundll32.exe)運行自定義操作“Z3z1Z”;

    自定義操作生成第二個“rundll32.exe”以運行帶有“init”導出函數 (MITRE IDs T1027.009 - Embedded Payloads and T1218.011 - System Binary Proxy Execution: rundll32.exe)的IcedID加載程序 “MSI3480c3c1.msi”。

    IcedID加載程序執行鏈

    MSI自定義操作

    包含自定義操作的MSI結構

    總結

    IcedID是一個值得注意的惡意軟件家族,能夠傳播其他有效負載,包括Cobalt Strike和其他惡意軟件。IcedID使攻擊者能夠執行具有高度影響力的后續攻擊,從而導致整個系統被破壞,例如竊取數據和使用勒索攻擊癱瘓整個系統。惡意廣告和規避加載程序的使用都在提醒我們部署分層安全解決方案的重要性,包括自定義沙箱、預測性機器學習、行為監控以及文件和網絡聲譽檢測功能。終端用戶還可以考慮使用廣告攔截器來阻止惡意攻擊。

    軟件僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。
    監視TrickBot活動的公司的消息來源稱,此次下架的影響是“暫時的”和“有限的”,但稱贊微軟及其合作伙伴所做的努力,無論其當前結果如何。但是,在私人采訪中,甚至ESET,微軟和賽門鐵克的安全研究人員都表示,他們從未期望過一擊就把TrickBot永久銷毀。據獲悉,即使從早期計劃階段開始,有關各方仍希望TrickBot卷土重來,并計劃采取后續行動。
    國外安全研究人員發現Matrix研究人員發現具有勒索軟件僵尸網絡功能的惡意軟件Virobot,該惡意軟件針對美國用戶。如果一臺機器感染了Viborot,就會成為垃圾郵件僵尸網絡的一部分,將勒索軟件分發給更多的受害者。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类