<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    后門病毒偽裝Word文檔,利用釣魚郵件傳播

    VSole2023-03-10 09:33:07

    近期,火絨工程師發現針對國內企業投放病毒的威脅事件,經排查分析后,確認為后門病毒,主要通過釣魚郵件進行傳播,其會偽裝成Word文檔來誘導用戶打開。

    偽裝成Word文檔的病毒樣本

    當用戶被誘導點擊運行病毒后,黑客可通過C&C服務器下發各類指令來執行各種惡意功能,如:惡意代碼注入、利用開機自啟來進行持久化操作、獲取系統進程信息等惡意功能。不僅如此,該病毒還會使用多種手段(控制流混淆、字符串混淆、API混淆)來躲避殺毒軟件的查殺。

    病毒的執行流程,如下圖所示:

    病毒執行流程

    對此,火絨安全提醒用戶不要輕易點擊來歷不明的郵件附件,火絨安全產品可對該病毒進行攔截查殺。

    查殺圖

    樣本分析

    01

    混淆手段

    該病毒啟動后會率先執行一段shellcode,相關代碼,如下圖所示:

    執行shellcode

    在shellcode中使用多種手段來對抗殺毒軟件的查殺,如:控制流混淆、字符串混淆、API混淆等。控制流混淆,如下所示:

    控制流混淆

    字符串混淆,每個字符串使用時,動態進行解密,并且每個字符串都有單獨的解密函數,不同字符串解密函數對比,如下圖所示:

    不同字符串解密函數對比

    API混淆,在shellcode中會將用到的API地址加密并保存,使用時動態解密出來,如下所示:

    加密API地址

    使用API之前會動態進行解密,利用位運算特性,每次解密的方法不同,但是結果一致,如下圖所示:

    不同解密方式

    02

    惡意行為

    獲取本機的信息(用戶名、計算機名、系統版本等)并發送給C&C服務器,如下圖所示:

    發送上線包

    黑客可通過C&C服務器下發命令來執行各種惡意功能如:執行任意CMD命令、下發任意惡意模塊、進程注入、獲取系統進程信息、持久化等惡意功能,以下進行分析。

    啟動進程,該功能常被用于執行CMD命令,可執行C&C服務器下發的任意的惡意命令,相關代碼,如下圖所示:

    啟動進程

    該樣本具備多種注入手段,一利用傀儡進程將惡意模塊注入到其他進程中執行;二利用遠程線程來在其他進程中執行惡意代碼,傀儡進程注入,相關代碼,如下圖所示:

    傀儡進程注入

    遠程線程注入,相關代碼,如下圖所示:

    遠程線程注入

    獲取系統進程信息,相關代碼,如下圖所示:

    獲取系統進程信息

    獲取指定目錄文件信息,相關代碼,如下圖所示:

    遍歷目錄文件

    可通過添加服務來進行持久化,相關代碼,如下圖所示:

    持久化

    附錄

    C&C

    HASH

    郵件釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    近期,人工智能聊天機器人ChatGPT幾乎火爆全網,它能根據要求進行聊天,能撰寫論文、創作詩歌,還能編寫代碼、生成劇本等等,可謂是“上知天文,下知地理”,在展現出AI驚人能量的同時,也為世界帶來了不可思議的新能力。
    初步判定,此次事件為境外黑客組織和不法分子發起的網絡攻擊行為。經調查,實為某員工使用郵件時被意外釣魚 導致密碼泄露,進而被冒充財務部盜發郵件。據統計共有24名員工被騙。在2023年,“以人為中心”的檢測方式將逐步被采用。國家之間的郵件安全攻擊將在未來持續增長。2022年4月,中國西北工業大學遭受病毒郵件攻擊,初步判明相關攻擊活動源自美國國家安全局“特定入侵行動辦公室”,涉及盜竊中國軍事機密信息。
    昨天連續收到兩封欺騙郵件,分別是凌晨和下午,郵件的主題、內容都是一樣的,主要 是發送人的信息不同,兩份郵件截圖如下所示: 第一封:
    嚴防網絡釣魚,勿點釣魚郵件
    干貨滿滿 建議收藏 反復閱讀釣魚郵件釣魚郵件是指黑客偽裝成同事、合作伙伴、朋友、家人等用戶信任的人,通過發送電子郵件的方式,誘使用戶回復郵件、點擊嵌入郵件正文的惡意鏈接或者打開郵件附件以植入木馬或間諜程序,進而竊取用戶敏感數據、個人銀行賬戶和密碼等信息,或者在設備上執行惡意代碼實施進一步的網絡攻擊活動。 郵件安全意識培訓資料下載1、關注【CACTER郵件安全公眾號】,后臺回復關鍵詞【郵件
    總之,在挑選反釣魚演練模板時,應該綜合考慮以上因素,根據企業實際需要做出最佳選擇。因為旗下員工人數近萬人,為了避免同事間進行探討交流導致真實效果降低,選定釣魚主題后直接隨機發送,一次性對全員進行釣魚演練。本次的釣魚演練的結果也恰好證明了這點:中招率高達到 25%,仍然有部分小白員工安全意識低下,在閱讀郵件后會做出填寫個人信息的高危舉動。
    在這個日益數字化的時代,對電子郵件安全需求是至關重要的。新興的高級威脅郵件:應用社工技術的釣魚郵件,仿冒公檢法的釣魚郵件等等,都需要更高級的防御策略。 Coremail郵件安全人工智能實驗室,整合了高級文本語境理解和智能圖像處理能力,得以顯著增強釣魚郵件的檢測能力,為千萬級各行業終端用戶提供服務。 Coremail郵件安全人工智能實驗室介紹Coremail郵件安全人工智能實驗室
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类