<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某次釣魚郵件分析(Emotet木馬)

    VSole2022-08-02 09:24:09

    一、事件概述

    某天下午收到公司員工報告,收到了疑似釣魚郵件。隨后對此釣魚郵件展開分析,最終確定是Emotet家族木馬。

    二、處理過程

    1. 事件發現

    郵件內容如下所示:

    2. 樣本分析

    下載附件中文件,發現是一個帶密碼的壓縮包,使用郵件中密碼解壓,可以得到一個“8326629020974240005.xlsm”文件,如下所示:

    xlsm是可以攜帶宏的Excel文件,將后綴名改為zip后解壓,查看內容,可以看到“sharedStrings.xml”文件中使用regsvr32.exe遠程加載了可疑內容,明顯是釣魚常用手段,

    訪問其中的鏈接,可以下載到惡意DLL樣本文件,如下所示:

    從壓縮包中的“workbook.xml”可以看到,xlsm文件中存在多個隱藏的Sheet,并且在其中一個隱藏的Sheet中定義了其中一個單元格為_xlnm.Auto_Open,這類似于VBA宏中的Sub Auto_Open(),當用戶打開xlsm文件,點擊啟用宏時會自動執行,

    macrosheets文件夾下的xml是混淆后的宏代碼,如下所示:

    在Mac上打開此xlsm文件,Excel會提示包含宏,是否選擇禁用,此處選擇禁用宏并打開,如下:

    打開后可以看到是一份空的文檔(Sheet1第一行覆蓋了一張圖片),這是因為有屬性為隱藏的Sheet。此時可在Sheet1上右鍵,選擇取消隱藏,如下可以看到,還存在5個被隱藏的Sheet:

    Grrr1與Sbrr1是一份字典,用于混淆的宏代碼還原:

    EFWFSFG中定義了混淆后的代碼,用于執行惡意代碼:

    結果與從壓縮包中xml看到的結果相同。由于惡意代碼被混淆,所以進行恢復,從最終恢復出的部分內容可以分析出是利用urlmon遠程下載文件并執行:

    從上述分析結果可以看出,此惡意xlsm文件利用了Excel4.0宏向受害者提供有效載荷,實現釣魚攻擊。

    3. 沙箱分析

    使用沙箱分析此xlsm,從進程樹可以看到,確實加載執行了遠程文件

    并且也有多家反病毒引擎報毒:

    4. 確定來源

    在搜索引擎搜索xlsm文件中遠程下載的URL,可以看到已經有人報告了此URL:

    從MALWARE bazaar上可以看到,此URL被多家引擎標記為Emotet家族木馬:

    從引擎下載的Emotet家族使用的XLSM文件和DLL文件通過逆向分析發現,文件結構、關鍵字段都和釣魚樣本中基本相同:

    文件相似度也很高:

    另外在twitter也可以看到,相關威脅情報也曝出Emotet近期新增了粉色主題的xlsm釣魚郵件,這從攻擊手法和文件內容上都與本次收到的樣本相同:

    基于以上分析可以確定,本次收到的釣魚郵件是Emotet家族木馬。

    三、結論建議

    Emotet在2014年出現時只是一款銀行木馬,經過近幾年的發展,Emotet的功能不斷擴展,已經進化成為完整的惡意軟件分發服務。Emotet主要通過發送釣魚郵件的方式進行傳播,郵件一般包含帶密碼的附件,附件中經常為doc、docm、xls、xlsm等帶有惡意宏的office文件,所以收到存在可疑附件的郵件后要謹慎,不可隨意打開。

    本次釣魚郵件由于員工警惕性較高,未下載打開郵件中的附件,所以未發生實質性危害。但由于不止一人收到了惡意郵件,并且郵件正文中存在員工郵箱和姓名,所以可以推斷可能當前存在少量人員信息泄露的問題。

    文章來源:先知社區(myc)
    釣魚釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    職場安全防護指南,建議收藏!
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    近期,人工智能聊天機器人ChatGPT幾乎火爆全網,它能根據要求進行聊天,能撰寫論文、創作詩歌,還能編寫代碼、生成劇本等等,可謂是“上知天文,下知地理”,在展現出AI驚人能量的同時,也為世界帶來了不可思議的新能力。
    干貨滿滿 建議收藏 反復閱讀釣魚郵件釣魚郵件是指黑客偽裝成同事、合作伙伴、朋友、家人等用戶信任的人,通過發送電子郵件的方式,誘使用戶回復郵件、點擊嵌入郵件正文的惡意鏈接或者打開郵件附件以植入木馬或間諜程序,進而竊取用戶敏感數據、個人銀行賬戶和密碼等信息,或者在設備上執行惡意代碼實施進一步的網絡攻擊活動。 郵件安全意識培訓資料下載1、關注【CACTER郵件安全公眾號】,后臺回復關鍵詞【郵件
    在這個日益數字化的時代,對電子郵件安全需求是至關重要的。新興的高級威脅郵件:應用社工技術的釣魚郵件,仿冒公檢法的釣魚郵件等等,都需要更高級的防御策略。 Coremail郵件安全人工智能實驗室,整合了高級文本語境理解和智能圖像處理能力,得以顯著增強釣魚郵件的檢測能力,為千萬級各行業終端用戶提供服務。 Coremail郵件安全人工智能實驗室介紹Coremail郵件安全人工智能實驗室
    gophish釣魚平臺搭建
    2022-07-18 10:59:57
    近期需要組織個應急演練,其中有個科目就是郵件釣魚,為了這個科目進行相關環境搭建,主要利用Gophish搭建釣魚平臺,由于是使用ubuntu所以使用
    網絡釣魚攻擊是最常見、最容易讓受害者中招的網絡犯罪之一,隨著網絡技術的不斷發展,攻擊者的偽裝手段也變得愈發狡詐,攻擊頻次也再增高,各種新奇的攻擊方式層出不窮。有些攻擊者可通過網絡釣魚竊取企業內部的關鍵信息,對企業組織的業務安全、信息安全防護帶來了巨大的風險,如何識別攻擊者的各種詐騙花招,保護企業和員工的關鍵信息安全已經成為大多數企業的重要任務。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类